Хакери заразили понад 3,500 вебсайтів прихованими скриптами для майнінгу токенів Monero (XMR). При цьому шкідливе ПЗ не краде паролі й не блокує файли. Натомість при відвідуванні зараженого сайту воно перетворює браузери користувачів на рушії майнінгу Monero, використовуючи невеликі обсяги обчислювальної потужності без згоди жертв.
Обмежуючи використання CPU і приховуючи трафік у потоках WebSocket, хакерам вдається уникати характерних ознак традиційного криптоджекінгу. Тобто, несанкціонованого використання чийогось пристрою для майнінгу криптовалют. Ця тактика вперше привернула увагу широкої громадськості наприкінці 2017 року з появою сервісу Coinhive. Його закрили у 2019 році.
Раніше скрипти перевантажували процесори й сповільнювали пристрої. Тепер шкідливе ПЗ залишається непоміченим і майнить повільно, не викликаючи підозр.
Етапи зараження:
Домен trustisimportant[.]fun пов’язаний як з криптоджекінгом, так і з кампаніями Magecart (зчитування даних кредитних карток при оформленні замовлень у інтернет-магазинах). IP-адреси: 89.58.14.251 та 104.21.80.1 виконували функції серверів управління та контролю (C2).
Джерело: c/side
Контент сайту призначений для осіб віком від 21 року. Переглядаючи матеріали, ви підтверджуєте свою відповідність віковим обмеженням.
Cуб'єкт у сфері онлайн-медіа; ідентифікатор медіа - R40-06029.