بازگشت دوباره کریپتوجکینگ؛ ۳,۵۰۰ وبسایت به استخراج مونرو آلوده شدند


موج جدیدی از بدافزارهای استخراج رمزارز در حال گسترش است. این کمپین که از زیرساختهای آسیبدیده سایتهای قدیمی استفاده میکند، بیش از ۳,۵۰۰ وبسایت را به اسکریپتهایی آلوده کرده که بهطور مخفیانه از توان پردازشی سیستم کاربران برای استخراج مونرو (Monero) استفاده میکنند، بدون اینکه آنها از این موضوع اطلاع داشته باشند.
این نوع بدافزار برخلاف باجافزارها که دادهها را رمزگذاری یا دزدیده میکنند، تنها با استفاده از منابع پردازشی کاربران درآمدی کوچک اما مستمر از طریق استخراج رمزارز ایجاد میکند. برخلاف برخی از حملات کریپتوجکینگ قبلی، این کمپین بهگونهای طراحی شده که شناسایی آن دشوار باشد.
به گفته تیم امنیتی سیساید (c/side)، این حمله بهگونهای مهندسی شده که برای پنهان ماندن از ابزارهای شناسایی متداول، از تکنیکهایی مانند محدود کردن مصرف پردازنده و استفاده از وبساکت (WebSocket) برای حفظ ارتباط مخفیانه با سرور بهره میبرد.
کریپتوجکینگ، که نخستین بار در سال ۲۰۱۷ با ظهور سرویس Coinhive شناخته شد، دوباره با رویکردی جدید در حال گسترش است. مهاجمان از زیرساختهایی که قبلاً در حملات Magecart به دست آورده بودند، استفاده کرده و مجدداً از سایتهای وردپرسی و فروشگاههای آنلاین برای راهاندازی این بدافزارها بهره میگیرند.
این حمله برخلاف نسلهای پیشین اسکریپتهای کریپتوجکینگ که با مصرف بالای CPU شناسایی میشدند، با استفاده از وب اسمبلی (WebAssembly) و وبساکتها، فرآیند استخراج را با حداقل مصرف منابع و بدون جلب توجه انجام میدهد. هدف این حمله، تبدیل وبسایتها و اپلیکیشنهای تحت وب به پایگاههای استخراج رمزارز است، بدون اینکه صاحبان آن از این موضوع مطلع باشند.
این حملات عمدتاً کاربران عمومی را هدف نمیگیرند، بلکه زیرساختهای وبسایتها و کسبوکارهای آنلاین بهطور پنهانی به ابزار استخراج رمزارز تبدیل میشوند.