Les hackers ont infecté plus de 3500 sites avec un mineur caché de Monero.

robot
Création du résumé en cours

Des cybercriminels ont infecté plus de 3500 sites Web avec des scripts pour le minage caché de cryptomonnaies. C'est ce qu'a rapporté la société de cybersécurité c/side.

Le malware ne vole pas de mots de passe et ne bloque pas de fichiers. Au lieu de cela, il utilise une petite partie de la puissance de calcul sans le consentement des utilisateurs pour miner du Monero. Le mineur évite une charge CPU suspecte, donc il est difficile à détecter.

«Grâce à la limitation de l'utilisation du processeur et au masquage du trafic via des connexions WebSocket, ce script évite les signes typiques du cryptojacking traditionnel», ont noté les analystes

Le cryptojacking est l'utilisation non autorisée d'appareils d'autrui pour miner des actifs numériques, généralement à l'insu de leurs propriétaires. Cette tactique est apparue en 2017 avec le lancement du service Coinhive. En 2019, il a été fermé. À l'époque, les données sur la prévalence de tels malwares étaient contradictoires : certaines sources rapportaient que l'activité avait diminué, mais d'autres laboratoires enregistraient une augmentation de 29%.

«Les attaques sont devenues plus complexes, les attaques sont devenues plus réfléchies»

Après cinq ans, le cryptojacking est revenu, mais sous une forme plus discrète. Auparavant, les scripts surchargeaient les processeurs et ralentissaient le fonctionnement des appareils. Maintenant, la principale stratégie des malfaiteurs est de rester invisibles et de miner lentement, sans susciter de soupçons, a noté un expert anonyme en cybersécurité dans un commentaire à Decrypt.

Les analystes c/side ont décrit les principales étapes de l'attaque :

  • l'injection de script malveillant — un fichier JavaScript ( est ajouté au code du site, par exemple, karma[.]js), qui lance le minage;
  • vérification du support de WebAssembly, du type d'appareil et des capacités du navigateur pour optimiser la charge;
  • création de processus en arrière-plan;
  • connexion au serveur de gestion — via WebSockets ou HTTPS, le script reçoit des tâches pour le minage et envoie les résultats au serveur C2 — le centre de commandement des hackers.

Le maliciel n'est pas conçu pour voler des portefeuilles de crypto-monnaie. Cependant, techniquement, les pirates peuvent exploiter une telle fonctionnalité. Les propriétaires de serveurs et d'applications web, dont les sites deviennent des plateformes de minage, sont dans la zone de risque.

Rappelons que le 12 juin, des spécialistes de « Kaspersky Lab » ont signalé une nouvelle vague de minage caché en Russie. Le groupe de hackers Librarian Ghouls, également connu sous le nom de Rare Werewolf, a piraté des centaines d'appareils russes.

Voir l'original
Cette page peut inclure du contenu de tiers fourni à des fins d'information uniquement. Gate ne garantit ni l'exactitude ni la validité de ces contenus, n’endosse pas les opinions exprimées, et ne fournit aucun conseil financier ou professionnel à travers ces informations. Voir la section Avertissement pour plus de détails.
  • Récompense
  • Commentaire
  • Partager
Commentaire
0/400
Aucun commentaire
  • Épingler
Trader les cryptos partout et à tout moment
qrCode
Scan pour télécharger Gate app
Communauté
Français (Afrique)
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)