Вирус-майнер пробрался в капчу

0
Посетите магазины партнеров:
KupiVIP Banggood INT

Распечатать

12.02.2018 23:18

Участились кибератаки, устремлённые на пользователей мобильных устройств на базе Android с использованием скрипта для майнинга криптовалюты Monero Coinhive, сообщают эксперты компании Malwarebytes. Для того чтобы скрипт отработал на смартфоне жертвы подольше, злоумышленники используют капчу, где надо завести буквенно-цифровой код.

Согласно данным компании Malwarebytes по этой схеме плуты действуют с ноября прошлого года. На страницы со зловредным кодом они притягивают пользователей, размещая свои рекламные объявления на других сайтах в сети.

Исследователи заметили 5 доменов, используемых в кампании, на каждом из которых размещена одна и та же страница с равной капчей. По их оценкам, все пять страниц в среднем посещает 800 тыс. пользователей в день, будучи на них по 4 минуты.

Пользователям предлагается ввести капчу, что иногда случается сделать непросто. Этой особенностью и пользуются злоумышленники, загружая процессоры своих жертв на 100% для майнинга Monero. Примечательно, что решение капчи не дает желаемого итога: пользователи просто переадресовываются на главную страницу Google.

«Сложно произнести, сколько криптовалюты смогли добыть организаторы, не зная наверняка, сколько итого доменов (и трафика) они имеют, — пояснили в компании. — Из-за низенького хеш-рейта и ограниченного времени пребывания на страницах мы предполагаем, что вся схема может приносить итого несколько тысяч долларов в месяц».

Недавно обнаружилось, что сайты британских правительственных организаций, среди каких Информационная канцелярия (Information Commissioner’s Office, ICO), Национальная служба здравоохранения Шотландии (Scottish NHS) и «Компания студенческих займов» (Student Loans Company) бывальщины взломаны хакерами для добычи криптовалют путем использования мощности компьютеров пользователей.

Сайты бывальщины заражены скриптом Coinhive, который, встроившись в код пораженного сайта, использовал вычислительные мощности компьютеров его посетителей для майнинга криптовалюты Monero.

Посетители взломанных хакерами сайтов бывальщины предупреждены своими антивирусными обеспечениями об опасности, однако многие подобное предупреждение проигнорировали. Компьютеры пользователей заражению вирусом не поддались, один-единственным неудобством для них стала замедленная работа.

Всего хакеры заразили вирусом 4700 сайтов, среди каких оказалось несколько частных: Служба медицинского обслуживания Virgin (Virgin Care), а также UK Power Networks.

Ранее аналитики компании Trend Micro известили, что майнинговые скрипты Coinhive добрались даже до YouTube, куда криптоджекинг пробрался посредством рекламной платформы Google DoubleClick.

По данным исследователей, вредоносная кампания, с использованием Google DoubleClick и скриптов JavaScript, внедренных в рекламные объявления, стартовала еще 18 января 2018 г. и остро набрала обороты 23 января. Сообщается, что большинство пострадавших были в Японии, Франции, Италии, Испании и на Тайване.

Специалисты строчат, что атакующие использовали два майнинговых скрипта. Оба скрипта поглощали примерно 80% ресурса пользовательских CPU и добывали криптовалюту Monero.

Посетите магазины партнеров:

Оставить комментарий

Ваш электронный адрес не будет опубликован. Обязательные поля помечены *