【encriptación Minería malware vuelve a aparecer, más de 3500 sitios web han sido infectados con scripts de minería de moneda Monero】
El 22 de julio, una ola de ataques de minería encriptada a través de navegadores se está propagando por la red, con más de 3,500 sitios web infectados con scripts de minería secretos de moneda Monero (Monero). La empresa de ciberseguridad c/side fue la primera en detectar esta actividad de ataque que aún está activa. A diferencia de los secuestros de encriptación tradicionales, este malware evita las características obvias de los secuestros de encriptación al limitar el uso de CPU y ocultar el tráfico en flujos de WebSocket. Los atacantes siguen la estrategia de "mantener un perfil bajo, minar lentamente", reutilizando accesos obtenidos en ataques anteriores, apuntando a sitios web y servidores de comercio electrónico sin parches. Según un investigador de seguridad de la información anónimo, es probable que los atacantes ya hayan controlado miles de sitios de WordPress y tiendas de comercio electrónico comprometidas. Este malware utiliza programas de minería de WebAssembly limitados, restringiendo el uso de CPU y comunicándose a través de WebSockets, lo que dificulta su detección por métodos tradicionales.
Ver originales
Esta página puede contener contenido de terceros, que se proporciona únicamente con fines informativos (sin garantías ni declaraciones) y no debe considerarse como un respaldo por parte de Gate a las opiniones expresadas ni como asesoramiento financiero o profesional. Consulte el Descargo de responsabilidad para obtener más detalles.
【encriptación Minería malware vuelve a aparecer, más de 3500 sitios web han sido infectados con scripts de minería de moneda Monero】
El 22 de julio, una ola de ataques de minería encriptada a través de navegadores se está propagando por la red, con más de 3,500 sitios web infectados con scripts de minería secretos de moneda Monero (Monero). La empresa de ciberseguridad c/side fue la primera en detectar esta actividad de ataque que aún está activa. A diferencia de los secuestros de encriptación tradicionales, este malware evita las características obvias de los secuestros de encriptación al limitar el uso de CPU y ocultar el tráfico en flujos de WebSocket. Los atacantes siguen la estrategia de "mantener un perfil bajo, minar lentamente", reutilizando accesos obtenidos en ataques anteriores, apuntando a sitios web y servidores de comercio electrónico sin parches. Según un investigador de seguridad de la información anónimo, es probable que los atacantes ya hayan controlado miles de sitios de WordPress y tiendas de comercio electrónico comprometidas. Este malware utiliza programas de minería de WebAssembly limitados, restringiendo el uso de CPU y comunicándose a través de WebSockets, lo que dificulta su detección por métodos tradicionales.