Новая угроза: свыше 3500 сайтов стали жертвами скрытого майнинга Monero

Злоумышленники внедрили вредоносные скрипты на более чем 3500 веб-сайтов, чтобы тайно майнить криптовалюту. Об этом информирует компания по кибербезопасности c/side.

Это вредоносное ПО не занимается кражей паролей или блокировкой файлов. Вместо этого оно использует небольшую долю вычислительных ресурсов без ведома пользователей для добычи Monero. Скрипт избегает чрезмерной нагрузки на CPU, что усложняет его обнаружение.

«Используя ограниченные ресурсы процессора и маскируя трафик через WebSocket-соединения, этот скрипт не проявляет типичных признаков классического криптоджекинга», — отметили аналитики.

Криптоджекинг подразумевает несанкционированное использование чужих устройств для майнинга цифровых активов, как правило, без согласия их владельцев. Эта методика впервые появилась в 2017 году с запуском сервиса Coinhive. В 2019-м сервис был закрыт. Тогда информация о распространенности подобных вредоносных программ была разрозненной: некоторые источники сообщали о снижении активности, в то время как другие лаборатории зафиксировали ее увеличение на 29%.

Спустя пять лет криптоджекинг снова стал актуален, но в более завуалированной форме. Ранее скрипты перегружали процессоры и снижали производительность устройств. Теперь же основной стратегией вредоносного ПО является оставаться незаметным и медленно добывать ресурсы, не вызывая подозрений, рассказал анонимный эксперт по кибербезопасности в комментарии Decrypt.

Аналитики c/side выделили ключевые этапы атаки:

Вредоносное ПО не нацелено на кражу средств из криптокошельков. Однако технически хакеры могут и это использовать. В зоне риска оказываются владельцы серверов и веб-приложений, чьи сайты становятся платформами для майнинга.

Напоминаем, что 12 июня специалисты «Лаборатории Касперского» сообщили о новой волне скрытого майнинга в России. Хакерская группа Librarian Ghouls, также известная как Rare Werewolf, нарушила безопасность сотен российских устройств.