[enkripsi Penambangan malware kembali muncul, lebih dari 3500 situs web disusupi skrip Penambangan Monero]
Pada 22 Juli, serangan penambangan koin enkripsi yang tersembunyi melalui browser mulai menyebar di internet, dengan lebih dari 3.500 situs web yang disusupi skrip penambangan Monero (. Perusahaan keamanan siber c/side adalah yang pertama kali menemukan aktivitas serangan ini yang masih aktif. Berbeda dengan perampasan enkripsi tradisional, malware ini menghindari ciri-ciri mencolok perampasan enkripsi dengan membatasi penggunaan CPU dan menyembunyikan lalu lintas dalam aliran WebSocket. Penyerang mengikuti strategi "tetap rendah hati, menambang perlahan", menggunakan kembali akses yang diperoleh dari serangan sebelumnya, menargetkan situs web yang belum diperbaiki dan server e-commerce. Menurut seorang peneliti keamanan informasi anonim, penyerang kemungkinan telah mengendalikan ribuan situs WordPress dan toko e-commerce yang diretas. Malware ini menggunakan program penambangan WebAssembly yang terhambat, membatasi penggunaan CPU dan berkomunikasi melalui WebSockets, membuatnya sulit terdeteksi dengan metode tradisional.
Lihat Asli
Halaman ini mungkin berisi konten pihak ketiga, yang disediakan untuk tujuan informasi saja (bukan pernyataan/jaminan) dan tidak boleh dianggap sebagai dukungan terhadap pandangannya oleh Gate, atau sebagai nasihat keuangan atau profesional. Lihat Penafian untuk detailnya.
[enkripsi Penambangan malware kembali muncul, lebih dari 3500 situs web disusupi skrip Penambangan Monero]
Pada 22 Juli, serangan penambangan koin enkripsi yang tersembunyi melalui browser mulai menyebar di internet, dengan lebih dari 3.500 situs web yang disusupi skrip penambangan Monero (. Perusahaan keamanan siber c/side adalah yang pertama kali menemukan aktivitas serangan ini yang masih aktif. Berbeda dengan perampasan enkripsi tradisional, malware ini menghindari ciri-ciri mencolok perampasan enkripsi dengan membatasi penggunaan CPU dan menyembunyikan lalu lintas dalam aliran WebSocket. Penyerang mengikuti strategi "tetap rendah hati, menambang perlahan", menggunakan kembali akses yang diperoleh dari serangan sebelumnya, menargetkan situs web yang belum diperbaiki dan server e-commerce. Menurut seorang peneliti keamanan informasi anonim, penyerang kemungkinan telah mengendalikan ribuan situs WordPress dan toko e-commerce yang diretas. Malware ini menggunakan program penambangan WebAssembly yang terhambat, membatasi penggunaan CPU dan berkomunikasi melalui WebSockets, membuatnya sulit terdeteksi dengan metode tradisional.