【encriptação Mineração malware volta à carga, mais de 3500 sites foram infectados com scripts de Mineração de moeda Monero】
No dia 22 de julho, uma onda de ataques de mineração de criptomoeda disfarçados através de navegadores está se espalhando pela rede, com mais de 3.500 sites implantados com scripts de mineração secretos de moeda Monero (Monero). A empresa de cibersegurança c/side descobriu pela primeira vez essa atividade de ataque que ainda está ativa. Ao contrário da tradicional captura de criptomoeda, esses malware evitam as características óbvias da captura de criptomoeda tradicional, limitando o uso da CPU e ocultando o tráfego dentro de fluxos de WebSocket. Os atacantes seguem a estratégia de "manter-se discreto, minerar lentamente", reutilizando o acesso obtido em ataques anteriores, visando sites e servidores de comércio eletrônico não corrigidos. De acordo com um pesquisador anônimo de segurança da informação, os atacantes provavelmente já controlam milhares de sites WordPress e lojas de comércio eletrônico comprometidos. Esses malware usam programas de mineração em WebAssembly limitados, restringindo o uso da CPU e comunicando-se via WebSockets, tornando-os difíceis de detectar por métodos tradicionais.
Ver original
Esta página pode conter conteúdo de terceiros, que é fornecido apenas para fins informativos (não para representações/garantias) e não deve ser considerada como um endosso de suas opiniões pela Gate nem como aconselhamento financeiro ou profissional. Consulte a Isenção de responsabilidade para obter detalhes.
【encriptação Mineração malware volta à carga, mais de 3500 sites foram infectados com scripts de Mineração de moeda Monero】
No dia 22 de julho, uma onda de ataques de mineração de criptomoeda disfarçados através de navegadores está se espalhando pela rede, com mais de 3.500 sites implantados com scripts de mineração secretos de moeda Monero (Monero). A empresa de cibersegurança c/side descobriu pela primeira vez essa atividade de ataque que ainda está ativa. Ao contrário da tradicional captura de criptomoeda, esses malware evitam as características óbvias da captura de criptomoeda tradicional, limitando o uso da CPU e ocultando o tráfego dentro de fluxos de WebSocket. Os atacantes seguem a estratégia de "manter-se discreto, minerar lentamente", reutilizando o acesso obtido em ataques anteriores, visando sites e servidores de comércio eletrônico não corrigidos. De acordo com um pesquisador anônimo de segurança da informação, os atacantes provavelmente já controlam milhares de sites WordPress e lojas de comércio eletrônico comprometidos. Esses malware usam programas de mineração em WebAssembly limitados, restringindo o uso da CPU e comunicando-se via WebSockets, tornando-os difíceis de detectar por métodos tradicionais.