Die schädliche Geißel des vorbeifahrenden Währungsabbaus zeigt keine EIN nzeichen eines Nachlassens

Oh, verdammt. Oh, verdammt. Cibomahto

Die Geißel des Drive-by-Currency-Mining – in welchen Websites und Apps führen im Verborgenen ressourcenschädigenden Code für andere aus Geräte: Zeigt keine Anzeichen eines Nachlassens an. Über das Wochenende Forscher fügte zwei weitere Vorfälle hinzu: an einem sind mehr als 4.200 von Regierungsbehörden betrieben), während die anderen Millionen anvisieren von Android-Geräten.

Der erste Vorfall betraf Websites, die einen kostenlosen anbieten Text-zu-Sprache-Übersetzungsdienst namens Browsealoud. Am Sonntag, Jemand hat den hier gehosteten JavaScript-Code geändert, um ihn einzuschließen Currency-Mining-Code von Coinhive, einer umstrittenen Website, die verwendet die Geräte von Seitenbesuchern, in der Regel ohne deren Erlaubnis, zu erzeugen digitale Münze als Monero bekannt.

Dabei jede Site, die einen Link zur Browsealoud enthält JavaScript sattelte plötzlich seine Besucher mit Code, der 60 verwendete Prozent seiner CPU-Ressourcen, ohne den Endbenutzer oder erhalten ihre Erlaubnis (standardmäßig verwendet Coinhive-Code 100 Prozent). Die Suchergebnisse zeigen, dass der Verstoß 4.275 Websites betraf, darunter diejenigen, die vom Information Commissioner der britischen Regierung betrieben werden Office, US-Bundesgerichte und der Bundesstaat Indiana. Der CTO von Texthelp, das Unternehmen, das Browsealoud anbietet, gab eine Erklärung ab sagte, es habe den Gottesdienst bis Dienstag ausgesetzt. Der Umzug machte Schluss zum illegalen Massenabbau, der etwa vier Stunden dauerte. Bei nein Zeit war Kundendaten abgerufen oder verloren, hieß es in der Stellungnahme.

Die Mitarbeiter von Trusthelp antworteten nicht auf Fragen, wie die beleidigend, dass JavaScript auf seiner Internet-Domain gehostet wird an erster Stelle. Das Unternehmen schwieg auch darüber, was es ist tun, um sicherzustellen, dass ähnliche Episoden nicht erneut auftreten.

Millionen von Android-Geräten sind betroffen

Dies ist der zweite Vorfall von Schleichmassenabbau bereits im November Millionen von Android-Geräten ins Visier genommen, Sicherheitsanbieter Malwarebytes sagte Montag. Die Kampagne präsentiert eine Webseite für ahnungslose Benutzer, die darauf hinweisen, dass ihr Gerät angezeigt wird verdächtige Anzeichen. Die Seite weist sie an, ein CAPTCHA zu vervollständigen beweisen, dass ihr Gerät eher von einem Menschen als von einem Menschen gesteuert wird bösartiges Skript. Bis der Endbenutzer das CAPTCHA vervollständigt, wird das Das Gerät führt einen ressourcenintensiven Code aus, der Monero im Auftrag von abbaut die Angreifer.

Eine schnelle Analyse von zwei der fünf bisher bekannten Sites Zeigen Sie die Code-Mining-CAPTCHWie an, um anzuzeigen, dass die Kampagne gestartet wird Millionen von Geräten. Die von SimilarWeb zurückgegebenen Ergebnisse wurden angezeigt dass rcyclmnr []. com seit November 34,2 Millionen Besuche erhalten hat, mit 98,5 Prozent der Besuche kommen von mobilen Geräten. Aseparate Seite in der Kampagne verwendet, recycelt [.] com, erhielt 32.3 Millionen Besuche, wobei 95 Prozent der Besucher von Handys kommen Geräte.

Malwarebytes Forscher schätzten, dass die fünf Domänen erhielten zusammen durchschnittlich 800.000 Besuche pro Tag. Jeder Besuch auf der Bergbauseite, so Malwarebytes, dauerte ein Durchschnitt von vier Minuten. Die Forscher sagten, dass sie Skripte umleiten verantwortlich waren, aber sie vermuten auch, bösartige Apps haben können Hat eine Rolle gespielt.

“Wegen der niedrigen Hash-Rate und der begrenzten Zeit für den Bergbau, Wir schätzen, dass dieses Schema wahrscheinlich nur ein paar Tausend verrechnet Dollar jeden Monat “, Malwarebytes führender Malware-Intelligence-Analyst Jérôme Segura hat im Bericht vom Montag geschrieben. “Allerdings da Kryptowährungen gewinnen weiter an Wert, dieser Betrag könnte leicht steigen ein paar mal multipliziert werden. ”

Der minimale Vorteil für die Drive-by-Mining-Betrüger liegt in stark im Gegensatz zu seinen Auswirkungen auf die Endbenutzer. Currency-Mining-Skripte, die Längerfristig auf PCs laufen haben das Potenzial dazu verbrauchen erhebliche Mengen an Strom und machen sogar einige Betroffene Unternehmen können aufgrund der Belastung durch die Bergleute setzen Server ein und die Netzwerkbandbreite, die die Bergleute verbrauchen. Forscher von Kaspersky Lab haben kürzlich eine Android Miner, der so aggressiv war, dass er den physisch beschädigte Telefon lief es auf.

Verhindern, dass Vorfälle auftreten, bei denen JavaScript als Host fungiert ist möglich, obwohl eine Vorsichtsmaßnahme als “Subressourcenintegrität” bekannt ist. Scott Helme, der Forscher, der das Browsealoud zum ersten Mal gemeldet hat JavaScript-Kompromiss, enthält eine nützliche Beschreibung der Subressource Integritätstechnik hier. Unterbinden von Drive-by-Mining-Kampagnen Verlassen Sie sich immer mehr auf Werbung oder bösartige Apps schwierig, obwohl sich Endbenutzer in der Regel dadurch schützen können Ausführen von AV-Programmen von Malwarebytes und vielen anderen Anbietern.

Aber es gibt ein viel größeres Risiko für Currency Miner, dass oft übersehen geht. Wenn jemand das JavaScript steuern kann, dass die USA Gerichtssystem und Tausende anderer Organisationen laden in ihre Webseiten, sie können möglicherweise kritische Browser-Fehler ausnutzen, stehlen Sie Anmeldeinformationen und führen Sie andere böswillige Handlungen durch. AsSo anstößig Drive-by-Mining auch ist, es ist eines der harmloseren Straftaten, die sich aus böswilligem Code ergeben können, auf den ausgeführt wird unsere Geräte.

Like this post? Please share to your friends:
Leave a Reply

;-) :| :x :twisted: :smile: :shock: :sad: :roll: :razz: :oops: :o :mrgreen: :lol: :idea: :grin: :evil: :cry: :cool: :arrow: :???: :?: :!: