El dañino flagelo de la minería de divisas no muestra signos de disminuir

UNA w, maldición Aw, maldita sea.cibomahto

El flagelo de la minería de divisas drive-by, en la que los sitios web y las aplicaciones ejecutan secretamente código de drenaje de recursos en otras personas dispositivos: no muestra signos de disminuir. Durante el fin de semana, los investigadores agregó dos incidentes más: uno involucra más de 4,200 sitios (algunos operado por agencias gubernamentales), mientras que el otro apunta a millones de dispositivos Android.

El primer incidente afectó a los sitios que ofrecen un servicio gratuito servicio de traducción de texto a voz llamado Browsealoud. El domingo, alguien cambió el código JavaScript alojado aquí para incluir código de extracción de divisas de Coinhive, un sitio controvertido que utiliza los dispositivos de los visitantes del sitio, generalmente sin su permiso, para generar moneda digital conocida como Monero.

En el proceso, cualquier sitio que incluye un enlace a Browsealoud JavaScript repentinamente ensilló a sus visitantes con un código que usaba 60 por ciento de sus recursos de CPU, sin ningún intento de advertir a los usuarios finales o obtener su permiso (de manera predeterminada, el código de Coinhive usa el 100 por ciento). Los resultados de búsqueda muestran que la violación afectó a 4.275 sitios, incluidos los operados por el Comisionado de Información del gobierno del Reino Unido Oficina, tribunales federales de los Estados Unidos y el estado de Indiana. El CTO de Texthelp, la compañía que ofrece Browsealoud, emitió un comunicado diciendo que suspendió el servicio hasta el martes. El movimiento puso fin a la minería masiva ilícita, que duró aproximadamente cuatro horas. En no se accedió o se perdió la información del cliente, según el comunicado.

Los funcionarios de Trusthelp no respondieron a preguntas sobre cómo JavaScript ofensivo terminó siendo alojado en su dominio de Internet en primer lugar. La compañía también guardó silencio sobre lo que es. haciendo para asegurar que episodios similares no vuelvan a suceder.

Millones de dispositivos Android dirigidos

Este es el segundo incidente de minería masiva subrepticia dirigido a millones de dispositivos Android desde principios de noviembre, proveedor de seguridad Malwarebytes dijo el lunes. La campaña presenta un página web para usuarios desprevenidos que advierten que su dispositivo está mostrando signos sospechosos El sitio los dirige a completar un CAPTCHA para probar que su dispositivo está siendo controlado por un humano en lugar de un script malicioso Hasta que el usuario final complete el CAPTCHA, el el dispositivo ejecuta un código que agota los recursos y extrae Monero en nombre de los atacantes

Un análisis rápido de dos de los cinco sitios conocidos hasta ahora mostrar los CAPTCHA de minería de códigos indica que la campaña se está bloqueando decenas de millones de dispositivos. Los resultados devueltos por SimilarWeb mostraron que rcyclmnr []. com recibió 34,2 millones de visitas desde noviembre, con el 98.5 por ciento de las visitas provenientes de dispositivos móviles. Apágina separada utilizada en la campaña, reciclada [.] com, recibió 32.3 millones de visitas, con el 95 por ciento de sus visitas provenientes de dispositivos móviles dispositivos.

Los investigadores de Malwarebytes estimaron que los cinco dominios colectivamente recibió un promedio de 800,000 visitas por día. Cada La visita a la página de minería, según Malwarebytes, duró un promedio de cuatro minutos. Los investigadores dijeron que los guiones de redireccionamiento fueron responsables, pero también sospechan que las aplicaciones maliciosas pueden tener Interpretó un papel.

“Debido a la baja tasa de hash y al tiempo limitado que se dedica a la minería, estimamos que este esquema probablemente solo genera unos pocos miles dólares cada mes “, Malwarebytes es analista de inteligencia de malware Jérôme Segura escribió en el informe del lunes. “Sin embargo, como las criptomonedas continúan ganando valor, esta cantidad podría fácilmente se multiplicará varias veces “.

El beneficio mínimo para los estafadores de minería drive-by está en claro contraste con sus efectos en los usuarios finales. Scripts de minería de divisas que correr en PC por largos períodos de tiempo tiene el potencial de consume cantidades considerables de electricidad e incluso genera empresas afectadas que no pueden operar debido a la tensión los mineros ponen servidores y el ancho de banda de la red que consumen los mineros. Mientras tanto, los investigadores de Kaspersky Lab documentaron recientemente un El minero de Android que fue tan agresivo que dañó físicamente el teléfono funcionó.

Prevención de los tipos de incidentes que secuestran JavaScript alojado es posible a través de una precaución conocida como “integridad de recursos secundarios”. Scott Helme, el investigador que informó por primera vez el Browsealoud Compromiso de JavaScript, tiene una descripción útil del subrecurso técnica de integridad aquí. Detener las campañas de minería de conducción que confiar en la publicidad maliciosa o las aplicaciones maliciosas es cada vez más difícil, aunque los usuarios finales generalmente pueden protegerse ejecutando programas AV de Malwarebytes y muchos otros proveedores.

Pero existe un riesgo mucho mayor para los mineros de divisas que a menudo se pasa por alto. Si alguien puede controlar el JavaScript que EE. UU. sistema judicial y miles de otras organizaciones cargan en su páginas web, potencialmente pueden explotar fallas críticas del navegador, robar credenciales de inicio de sesión y realizar otros actos maliciosos. Como ofensivo como la minería drive-by es, es uno de los más benignos delitos que pueden resultar de código malicioso que se ejecuta en nuestros dispositivos

Like this post? Please share to your friends:
Leave a Reply

;-) :| :x :twisted: :smile: :shock: :sad: :roll: :razz: :oops: :o :mrgreen: :lol: :idea: :grin: :evil: :cry: :cool: :arrow: :???: :?: :!: