Hackerii încă mai favorizează programele malware de criptojacking, în ciuda condițiilor de piață a criptomonedelor

Programele malware de extragere a criptomonedelor au depășit lista indicilor de amenințare din 2018. Acest lucru este potrivit unui raport lansat de Checkpoint. Acesta enumeră malware-ul de minare criptografică ca fiind cel mai frecvent și evidențiază Coinhive ca dispozitiv de criptojacking de top.

Coinhive este un miner Javascript legitim care permite proprietarilor de site-uri web să-și monetizeze platformele prin valorificarea puterii de procesare a dispozitivelor utilizate de vizitatori. În acest caz, a fost clasificat drept malware în principal datorită instalării sale pe mii de site-uri web prin exploit-uri și fără acordul vizitatorilor sau al proprietarilor.

Software-ul Javascript poate fi setat să utilizeze un anumit procent din puterea de calcul a unui dispozitiv prin intermediul browserului. Utilizatorii de pe o pagină web cu scriptul încorporat experimentează de obicei o reducere a latenței performanței. Problemele de supraîncălzire hardware și scăderea duratei de viață a bateriei sunt câțiva indicatori că o mașină a fost infectată. Coinhive este programat să exploateze Monero atâta timp cât un vizitator se află pe site.

O analiză prin intermediul Motor de căutare a codului publicwww estimează că peste 16.000 de site-uri web au instalat în prezent minerul Coinhive.

La începutul anului trecut, când piața criptografică se confrunta cu un boom fără precedent, statisticile de căutare au indicat că peste 50.000 de site-uri web foloseau minerul Coinhive. Aceste cifre au scăzut pe piept cu piața criptografică urcantă.

Conform raportului Checkpoint, scriptul a afectat peste 10% din toate organizațiile din întreaga lume și a fost cel mai important malware timp de 13 luni consecutive. XMRig, un software open source de extragere a criptomonedelor CPU, a ocupat locul al doilea în top zece lista malware.

Jsecoin, un miner Javascript bazat pe browser, care permite utilizatorilor să extragă criptele în timp ce se bucură de o experiență fără anunțuri, a intrat pe locul al treilea. Cryptoloot a fost pe poziția a patra. Are asemănări izbitoare cu Coinhive și permite proprietarilor de site-uri web să folosească puterea de calcul a vizitatorilor pentru a-l exploata pe Monero. XMRig a avut o acoperire globală de opt la sută, potrivit raportului, în timp ce JSEcoin a avut șapte la sută.

Hackerii folosesc și exploatări bazate pe CMS

Anul trecut, cercetător în securitate Troy Mursch a descoperit o campanie de criptojacking care s-a bazat pe versiuni vulnerabile ale sistemului de management al conținutului Drupal (CMS) pentru a răspândi malware-ul de minare criptografică.

Câteva site-uri importante au fost infectate, inclusiv Lenovo și grădina zoologică din San Diego. Peste 400 de site-uri web au fost sparte și au fost injectate un miner. În ultimul an, site-uri importante precum Los Angeles Times, Blackberry și Showtime au fost victime unor astfel de scheme.

Țintele mai mari sunt mai riscante pentru hackeri, deoarece majoritatea rețelelor majore au sisteme de securitate a site-urilor web îmbunătățite, dar recompensele sunt substanțiale. Traficul imens oferă o gamă extraordinară de posibilități pentru hackerii care pot viza milioane de dispozitive într-o perioadă scurtă.


Părțile rău intenționate pot utiliza tehnici troiene de acces la distanță (RAT), de exemplu, pentru a prelua milioane de sisteme infectate și pentru a descărca o încărcătură utilă de criptojacking. Funcțiile pseudonime ale lui Monero sunt o comoditate suplimentară pentru hackeri, deoarece aceștia pot scăpa cu ușurință de faptele lor rele.

Hackerii devin mai inovatori

Potrivit unui raport recent lansat de McAfee, atacurile malware de criptare minieră au crescut cu peste 4.000 la sută în ultimele 12 luni. De asemenea, indică faptul că hackerii devin tot mai inovatori în lansarea atacurilor.

Un exploit care a fost descoperit recent de Remco Verhoef, un cercetător în securitate, a vizat Mac OS și a presupus executarea unei singure linii de cod pentru a lansa sarcina utilă.

Hackerul a transmis mesaje pe forumurile de chat cu criptocurrency pe Slack, Discord și Telegram, cerând utilizatorilor să execute o comandă prin Terminal pe Mac-ul lor pentru a remedia aparent o eroare de finalizare a transferului.

Tehnica a fost relativ simplă, dar a permis hackerului să ocolească Gatekeeper, ceea ce împiedică executarea de software rău intenționat. Comenzile rulate prin Terminal nu sunt examinate, iar acest lucru face hack-ul deosebit de eficient. Odată ce un utilizator execută comanda, hackerului i se permite accesul de la distanță la computer. Hackerul poate instala, de asemenea, malware pentru criptarea minierelor prin intermediul exploitului.

Deși atacurile de criptojacking au crescut în ultimii doi ani, impulsul pare să fi scăzut pe măsură ce condițiile de piață ale criptomonedelor au scăzut.

Mike Owergreen Administrator
Sorry! The Author has not filled his profile.
follow me
Like this post? Please share to your friends:
Adblock
detector
map