Le fléau dangereux de l’extraction de la monnaie au volant ne montre aucun signe de ralentissement

Oh, putain. UNE w, damn.cibomahto

Le fléau de l’exploration minière au volant, dans laquelle les sites Web et les applications exécutent secrètement du code épuisant des ressources sur d’autres personnes appareils – ne montre aucun signe de ralentissement. Au cours du week-end, les chercheurs a ajouté deux autres incidents: l’un impliquant plus de 4 200 sites (certains gérées par des organismes gouvernementaux), tandis que les autres visent des millions de personnes. des appareils Android.

Le premier incident a concerné des sites offrant un service gratuit un service de traduction text-to-speech appelé Browsealoud. Le dimanche, quelqu’un a changé le code JavaScript hébergé ici pour inclure monnaie code minage de Coinhive, un site controversé qui utilise les dispositifs des visiteurs du site, généralement sans leur permission, � générer des pièces numériques connues sous le nom de Monero.

Dans le processus, tout site contenant un lien vers le site Browsealoud JavaScript a soudainement piégé ses visiteurs avec du code qui utilisait 60 pour cent de ses ressources de processeur, sans tentative d’avertir les utilisateurs finaux ou obtenir leur permission (par défaut, le code Coinhive utilise 100%). Les résultats de la recherche montrent que la brèche a touché 4 275 sites, y compris ceux exploités par le commissaire à l’information du gouvernement britannique Les tribunaux fédéraux américains et l’état de l’Indiana. Le CTO de Texthelp, la société qui propose Browsealoud, a publié un communiqué en disant qu’il a suspendu le service jusqu’à mardi. Le déménagement met fin l’extraction de masse illicite, qui a duré environ quatre heures. À aucun le temps a été l’accès ou la perte de données client, indique le communiqué.

Les responsables de Trusthelp n’ont pas répondu aux questions demandant comment le JavaScript offensant a fini par être hébergé sur son domaine Internet en premier lieu. La société était également silencieuse sur ce que c’est faire pour s’assurer que des épisodes similaires ne se reproduisent plus.

Des millions d’appareils Android ciblés

C’est le deuxième incident d’exploitation minière subreptice ciblé des millions d’appareils Android depuis novembre, fournisseur de sécurité Malwarebytes a déclaré lundi. La campagne présente un page Web destinée aux utilisateurs non avertis avertissant que leur appareil s’affiche signes suspects. Le site leur demande de remplir un CAPTCHA pour prouver que leur appareil est contrôlé par un humain plutôt que par un script malveillant. Jusqu’à ce que l’utilisateur final complète le CAPTCHA, le appareil exécute un code épuisant les ressources qui mine Monero pour le compte de les attaquants.

Une analyse rapide de deux des cinq sites connus à ce jour pour afficher les CAPTCHA d’exploration de code indique que la campagne est bloquée des dizaines de millions d’appareils. Les résultats renvoyés par SimilarWeb ont montré que rcyclmnr []. com a reçu 34,2 millions de visites depuis novembre, avec 98,5% des visites provenant d’appareils mobiles. Apage séparée utilisée dans la campagne, recycloped [.] com, a reçu 32,3 millions de visites, avec 95% de ses visites provenant de la téléphonie mobile dispositifs.

Les chercheurs de Malwarebytes ont estimé que les cinq domaines collectivement, ont reçu en moyenne 800 000 visites par jour. Chaque Selon Malwarebytes, la visite de la page sur l’exploitation minière a duré moyenne de quatre minutes. Les chercheurs ont dit que les scripts de redirection étaient responsables, mais ils soupçonnent également des applications malveillantes peuvent avoir joué un rôle.

“En raison du faible taux de hachage et du temps limité passé à l’extraction, nous estimons que ce régime ne rapporte probablement que quelques milliers chaque mois, “Malwarebytes est le principal analyste de l’intelligence des logiciels malveillants Jérôme Segura a écrit dans le rapport de lundi. “Cependant, comme les crypto-monnaies continuent à gagner de la valeur, ce montant pourrait facilement être multiplié quelques fois “.

L’avantage minime pour les fraudeurs miniers au volant est flagrant. contraste avec ses effets sur les utilisateurs finaux. Des scripts d’extraction de devises qui courir sur des PC pendant de longues périodes a le potentiel de consomment des quantités considérables d’électricité et même rendre certains entreprises touchées incapables de fonctionner en raison de la tension les mineurs utilisent des serveurs et la bande passante réseau qu’ils consomment. Les chercheurs du Kaspersky Lab ont récemment documenté une Android mineur qui était si agressif qu’il a physiquement endommagé le téléphone, il a fonctionné.

Prévention des types d’incidents qui ont détourné du JavaScript hébergé est possible si une précaution appelée “intégrité des sous-ressources”. Scott Helme, le chercheur qui a rapporté pour la première fois le Browsealoud Compromis JavaScript, description utile de la sous-ressource technique d’intégrité ici. Arrêter les campagnes d’exploration au volant qui s’appuyer sur des applications malveillantes ou malveillantes devient de plus en plus difficile, bien que les utilisateurs finaux puissent généralement se protéger exécuter des programmes audiovisuels de Malwarebytes et de nombreux autres fournisseurs.

Mais il y a un risque beaucoup plus grand pour les mineurs de monnaie qui souvent va négligé. Si quelqu’un peut contrôler le JavaScript que les États-Unis système judiciaire et des milliers d’autres organisations charger dans leur pages Web, ils peuvent potentiellement exploiter les failles critiques du navigateur, voler les identifiants de connexion et effectuer d’autres actes malveillants. Comme offensif que l’exploitation minière au volant est l’un des plus bénins les infractions qui peuvent résulter d’un code malveillant qui est exécuté sur nos appareils.

Like this post? Please share to your friends:
Leave a Reply

;-) :| :x :twisted: :smile: :shock: :sad: :roll: :razz: :oops: :o :mrgreen: :lol: :idea: :grin: :evil: :cry: :cool: :arrow: :???: :?: :!: