Posiadający mylącą Coinhive Shortlink wykorzystywane przez hakerów do kopalni kryptowaluty

Computer Security News

Eksperci od bezpieczeństwa poinformował, że zamiast wstrzykiwanie Górnik CoinHive JavaScript prosto do złamany witryn sieci Web, Hakerzy wykorzystują alternatywnego systemu do kopalni kryptowaluty.

Dodatkowo CoinHive udostępnia usługę “URL shortener”, pozwalając użytkownikom na tworzenie krótkich linków dla każdego adresu URL z. Różnica z podobnych usług jest to, że ten wprowadza opóźnienie, tak, że to kopalnia Monero kryptowaluta dla interwał czasu przekierowywał użytkowników do oryginalnego adresu URL.

Jak czas przekierowania jest regulowana za pomocą ustawień CoinHive’s, oszuści można wymusić przeglądarek odwiedzających do kopalni kryptowaluta na dłuższy okres.

Zabezpieczeń naukowcy odkryli, że wiele legalnych stron internetowych zostały hacked przez napastników załadować krótkie adresy URL generowane przy użyciu usługi CoinHive za pomocą ukrytych iFrame HTML. W ten sposób oszuści próbował zmusić przeglądarek odwiedzających do wyszukiwania kryptowaluty.

Ze względu na fakt, że go nie wykorzystać na wtrysku CoinHive’s JavaScript w złamany witryn sieci Web, system wyszukiwania alternatywnych wydaje się być nowością w krajobraz zagrożeń.

Eksperci bezpieczeństwa związane tej ostatniej kampanii kampanii malware, zarejestrowane przez Sucuri naukowców w maju tego roku.

Hakerzy dodać kod javascript ukrywane w złamany witryn sieci Web, i ten kod jest używany do dynamicznie wstrzykuje niewidzialnego iframe (1 x 1 piksel) do strony sieci Web, gdy są one ładowane w przeglądarce sieci web. Następnie strony sieci Web automatycznie uruchamia wyszukiwanie kryptowaluta, aż Coinhive usługi krótko link przekierowuje użytkownika do oryginalnego adresu URL.

Ponadto oszuści wstrzyknąć hiperłącza do innych witryn złamany do manipulowania ofiar do pobrania kryptowaluta górników dla komputerów stacjonarnych, przebrany za legalne oprogramowanie.

“W tej kampanii, widzimy infrastruktury używane do pchania XMRig Górnik na użytkowników przez oszukiwanie ich do pobierania plików zostały poszukiwania online, “ zabezpieczeń eksperci twierdzą.

“W międzyczasie hacked serwery są polecił pobrać i uruchomić Linux górnika, generowanie zysków dla sprawców, ale ponoszenia kosztów dla ich właścicieli.”


Leave a Reply

Your email address will not be published. Required fields are marked *