【Mã hóa khai thác phần mềm độc hại quay trở lại, hơn 3500 trang web bị cài đặt script khai thác Monero】
Vào ngày 22 tháng 7, một đợt tấn công khai thác mã hóa ẩn trong trình duyệt đang lan rộng trên mạng, hơn 3.500 trang web đã bị nhúng mã khai thác Monero (Monero) bí mật. Công ty an ninh mạng c/side là đơn vị đầu tiên phát hiện ra hoạt động tấn công vẫn đang tích cực này. Khác với việc chiếm đoạt mã hóa truyền thống, các phần mềm độc hại này tránh được những đặc điểm rõ ràng của việc chiếm đoạt mã hóa bằng cách hạn chế mức sử dụng CPU và ẩn lưu lượng trong các luồng WebSocket. Kẻ tấn công tuân theo chiến lược "giữ kín, khai thác chậm", tái sử dụng quyền truy cập có được từ các cuộc tấn công trước đó, nhắm vào các trang web và máy chủ thương mại điện tử chưa được vá lỗi. Theo một nhà nghiên cứu an ninh thông tin ẩn danh, kẻ tấn công rất có thể đã kiểm soát hàng ngàn trang web WordPress và cửa hàng thương mại điện tử bị xâm nhập. Các phần mềm độc hại này sử dụng chương trình khai thác WebAssembly bị hạn chế, giới hạn mức sử dụng CPU và giao tiếp qua WebSockets, khiến chúng khó bị phát hiện bằng các phương pháp truyền thống.
Xem bản gốc
Trang này có thể chứa nội dung của bên thứ ba, được cung cấp chỉ nhằm mục đích thông tin (không phải là tuyên bố/bảo đảm) và không được coi là sự chứng thực cho quan điểm của Gate hoặc là lời khuyên về tài chính hoặc chuyên môn. Xem Tuyên bố từ chối trách nhiệm để biết chi tiết.
【Mã hóa khai thác phần mềm độc hại quay trở lại, hơn 3500 trang web bị cài đặt script khai thác Monero】
Vào ngày 22 tháng 7, một đợt tấn công khai thác mã hóa ẩn trong trình duyệt đang lan rộng trên mạng, hơn 3.500 trang web đã bị nhúng mã khai thác Monero (Monero) bí mật. Công ty an ninh mạng c/side là đơn vị đầu tiên phát hiện ra hoạt động tấn công vẫn đang tích cực này. Khác với việc chiếm đoạt mã hóa truyền thống, các phần mềm độc hại này tránh được những đặc điểm rõ ràng của việc chiếm đoạt mã hóa bằng cách hạn chế mức sử dụng CPU và ẩn lưu lượng trong các luồng WebSocket. Kẻ tấn công tuân theo chiến lược "giữ kín, khai thác chậm", tái sử dụng quyền truy cập có được từ các cuộc tấn công trước đó, nhắm vào các trang web và máy chủ thương mại điện tử chưa được vá lỗi. Theo một nhà nghiên cứu an ninh thông tin ẩn danh, kẻ tấn công rất có thể đã kiểm soát hàng ngàn trang web WordPress và cửa hàng thương mại điện tử bị xâm nhập. Các phần mềm độc hại này sử dụng chương trình khai thác WebAssembly bị hạn chế, giới hạn mức sử dụng CPU và giao tiếp qua WebSockets, khiến chúng khó bị phát hiện bằng các phương pháp truyền thống.