有害なドライブバイ通貨マイニング惨劇 弱まる兆候を示さない

「ああ、クソ」 ああ、damn.cibomahto

ドライブバイ通貨マイニングの惨事-どのウェブサイトと アプリはひそかに他の人のリソースを浪費するコードを実行します デバイス-弱まる兆候を示しません。 週末、研究者 さらに2つのインシデントを追加しました。1つは4,200を超えるサイトに関連しています(一部 政府機関が運営)、他のターゲットは数百万人 A ndroidデバイスの。

最初のインシデントは、無料を提供するサイトに影響しました Browsealoudと呼ばれるテキスト音声変換サービス。 日曜日に、 誰かがここでホストされているJavaScriptコードを変更して、 使用する物議を醸すサイトCoinhiveの通貨マイニングコード サイト訪問者のデバイスは、通常は許可なしに、 Moneroとして知られるデジタルコインを生成します。

その過程で、Browsealoudへのリンクを含むサイト JavaScriptは突然60を使用するコードで訪問者をサドルしました CPUリソースの割合。エンドユーザーに警告することを試みたり、 許可を取得します(デフォルトでは、Coinhiveコードは100%を使用します)。 検索結果は、この違反が4,275サイトに影響を与えたことを示しています。 英国政府の情報委員が運営するもの 事務所、米国連邦裁判所、およびインディアナ州。 CTO Browsealoudを提供しているTexthelpは、声明を発表しました それは火曜日までサービスを中断したと言った。 動きに終止符を打つ 約4時間続いた不法大量採掘に。 いいえ 顧客データへのアクセスまたは損失が発生した時間であると声明は述べています。

Trusthelpの役人は、どのように質問する質問には回答しませんでした 問題のあるJavaScriptがインターネットドメインでホストされている そもそも。 会社はそれが何であるかについても黙っていました 同様のエピソードが二度と起こらないようにしています。

数百万台のAndroidデバイスをターゲット

これは、不正な大量マイニングの2番目のインシデントです 早くも11月から数百万台のAndroidデバイスをターゲットにし、 セキュリティプロバイダーのMalwarebytesは月曜日に言った。 キャンペーンは デバイスが表示されていることを警告する疑いを持たないユーザー向けのWebページ 不審な兆候。 サイトは、CAPTCHAを完了するように指示します デバイスが人間ではなく人間によって制御されていることを証明する 悪意のあるスクリプト。 エンドユーザーがCAPTCHAを完了するまで、 デバイスは、Moneroをマイニングするリソースを消費するコードを実行します 攻撃者。

これまでに知られている5つのサイトのうち2つを簡単に分析 コードマイニングを表示CAPTCHAは、キャンペーンがうなりをしていることを示します 数千万のデバイス。 SimilarWebが返す結果 11月以降、rcyclmnr []。comは3420万件のアクセスを獲得し、 訪問の98.5%はモバイルデバイスからのものです。 Aキャンペーンで使用される別のページ、recycloped [。] com、32.3を受信 訪問者数の95%がモバイルからのもの デバイス。

Malwarebytesの研究者は、5つのドメインが 合計で1日あたり平均800,000の訪問を受けました。 各 Malwarebytesによると、マイニングページへの訪問は、 平均4分。 研究者は、リダイレクトスクリプト 責任がありましたが、悪意のあるアプリが 役割を果たしました。

「ハッシュレートが低く、マイニングに費やす時間が限られているため、 このスキームはおそらく数千をネッティングしているだけだと推定されます 毎月、「Malwarebytesはマルウェアインテリジェンスアナリストをリード ジェローム・セグラは月曜日の報告書に書いた。 「しかし、 暗号通貨は価値を獲得し続けており、この金額は簡単に 数回掛けます。」

ドライブバイマイニング詐欺師にとっての最小限の利点は明白です エンドユーザーへの影響とは対照的です。 通貨マイニングスクリプト PCで長時間実行すると、次の可能性があります。 かなりの量の電気を消費し、さらには 影響を受けた企業は、緊張のために運営できない マイナーは、サーバーとマイナーが消費するネットワーク帯域幅を使用します。 一方、カスペルスキーの研究者は最近、 非常に攻撃的なAndroidマイナーは、 それが走った電話。

ホストされているJavaScriptをハイジャックするインシデントの種類を防止する 「サブリソースの整合性」として知られる予防策でも可能です。 Browsealoudを最初に報告した研究者、Scott Helme JavaScriptの妥協、サブリソースの有用な説明があります ここで整合性テクニック。 ドライブバイマイニングキャンペーンの停止 悪意のあるアプリや悪意のあるアプリに依存している エンドユーザーは通常、次の方法で自分自身を保護できますが、 Malwarebytesおよび他の多くのプロバイダーからのAVプログラムの実行。

しかし、通貨マイナーにとってははるかに大きなリスクがあります。 見落とされます。 誰かが米国のJavaScriptを制御できる場合 裁判所システムおよび他の何千もの組織が ウェブページ、重大なブラウザの欠陥を潜在的に悪用する可能性があり、 ログイン資格情報を盗み、他の悪意のある行為を実行します。 なので ドライブバイマイニングと同様に攻撃的であり、より良性の 実行される悪意のあるコードに起因する可能性のある犯罪 私たちのデバイス。

Like this post? Please share to your friends:
Leave a Reply

;-) :| :x :twisted: :smile: :shock: :sad: :roll: :razz: :oops: :o :mrgreen: :lol: :idea: :grin: :evil: :cry: :cool: :arrow: :???: :?: :!: