بازگشت
بازگشت

بازگشت دوباره کریپتوجکینگ؛ ۳,۵۰۰ وب‌سایت به استخراج مونرو آلوده شدند

بازگشت دوباره کریپتوجکینگ؛ ۳,۵۰۰ وب‌سایت به استخراج مونرو آلوده شدند
نوشته شده توسط رهام بخشائي
|
۰۱ مرداد، ۱۴۰۴

موج جدیدی از بدافزارهای استخراج رمزارز در حال گسترش است. این کمپین که از زیرساخت‌های آسیب‌دیده سایت‌های قدیمی استفاده می‌کند، بیش از ۳,۵۰۰ وب‌سایت را به اسکریپت‌هایی آلوده کرده که به‌طور مخفیانه از توان پردازشی سیستم کاربران برای استخراج مونرو (Monero) استفاده می‌کنند، بدون اینکه آنها از این موضوع اطلاع داشته باشند.

این نوع بدافزار برخلاف باج‌افزارها که داده‌ها را رمزگذاری یا دزدیده می‌کنند، تنها با استفاده از منابع پردازشی کاربران درآمدی کوچک اما مستمر از طریق استخراج رمزارز ایجاد می‌کند. برخلاف برخی از حملات کریپتوجکینگ قبلی، این کمپین به‌گونه‌ای طراحی شده که شناسایی آن دشوار باشد.
به گفته تیم امنیتی سی‌ساید (c/side)، این حمله به‌گونه‌ای مهندسی شده که برای پنهان ماندن از ابزارهای شناسایی متداول، از تکنیک‌هایی مانند محدود کردن مصرف پردازنده و استفاده از وب‌ساکت (WebSocket) برای حفظ ارتباط مخفیانه با سرور بهره می‌برد.
کریپتوجکینگ، که نخستین بار در سال ۲۰۱۷ با ظهور سرویس Coinhive شناخته شد، دوباره با رویکردی جدید در حال گسترش است. مهاجمان از زیرساخت‌هایی که قبلاً در حملات Magecart به دست آورده بودند، استفاده کرده و مجدداً از سایت‌های وردپرسی و فروشگاه‌های آنلاین برای راه‌اندازی این بدافزارها بهره می‌گیرند.
این حمله برخلاف نسل‌های پیشین اسکریپت‌های کریپتوجکینگ که با مصرف بالای CPU شناسایی می‌شدند، با استفاده از وب اسمبلی (WebAssembly) و وب‌ساکت‌ها، فرآیند استخراج را با حداقل مصرف منابع و بدون جلب توجه انجام می‌دهد. هدف این حمله، تبدیل وب‌سایت‌ها و اپلیکیشن‌های تحت وب به پایگاه‌های استخراج رمزارز است، بدون اینکه صاحبان آن از این موضوع مطلع باشند.
این حملات عمدتاً کاربران عمومی را هدف نمی‌گیرند، بلکه زیرساخت‌های وب‌سایت‌ها و کسب‌وکارهای آنلاین به‌طور پنهانی به ابزار استخراج رمزارز تبدیل می‌شوند.

اشتراک گذاری:
کپی شد