Повідомлення BlockBeats, 22 липня, згідно з повідомленням Decrypt, дослідники з компанії з кібербезпеки c/side повідомили, що шкідливе програмне забезпечення для майнінгу монети XMR атакувало кілька веб-сайтів, хвиля криптоджекінгу знову з'явилася, принаймні 3,500 веб-сайтів працюють з прихованими шкідливими скриптами для майнінгу монети Monero. На відміну від традиційного криптоджекінгу, ці шкідливі програми обмежують використання ЦП і приховують трафік в потоках WebSocket, уникаючи очевидних ознак традиційного криптоджекінгу. Хакери дотримуються стратегії "залишатися непомітними, повільно майнити" та здійснюють атаки на непатчений веб-сайти та сервери електронної комерції.
Переглянути оригінал
Ця сторінка може містити контент третіх осіб, який надається виключно в інформаційних цілях (не в якості запевнень/гарантій) і не повинен розглядатися як схвалення його поглядів компанією Gate, а також як фінансова або професійна консультація. Див. Застереження для отримання детальної інформації.
Звіт про безпеку: щонайменше 3500 вебсайтів зазнали зловмисного впровадження скриптів для майнінгу прихованої монети Monero.
Повідомлення BlockBeats, 22 липня, згідно з повідомленням Decrypt, дослідники з компанії з кібербезпеки c/side повідомили, що шкідливе програмне забезпечення для майнінгу монети XMR атакувало кілька веб-сайтів, хвиля криптоджекінгу знову з'явилася, принаймні 3,500 веб-сайтів працюють з прихованими шкідливими скриптами для майнінгу монети Monero. На відміну від традиційного криптоджекінгу, ці шкідливі програми обмежують використання ЦП і приховують трафік в потоках WebSocket, уникаючи очевидних ознак традиційного криптоджекінгу. Хакери дотримуються стратегії "залишатися непомітними, повільно майнити" та здійснюють атаки на непатчений веб-сайти та сервери електронної комерції.