【moneda】22 de julio, una ola de ataques encubiertos de minería de criptomonedas mediante navegadores está propagándose en la red, más de 3,500 sitios web han sido infectados con scripts de minería secretos de Monero (Monero). Una empresa de ciberseguridad descubrió por primera vez esta actividad de ataque que aún está activa. A diferencia del criptosecuestro tradicional, este malware evita las características evidentes del criptosecuestro tradicional limitando el uso de la CPU y ocultando el tráfico en flujos de WebSocket. Los atacantes siguen la estrategia de "mantener un perfil bajo, minar lentamente", reutilizando accesos obtenidos de ataques pasados, apuntando a sitios web y servidores de comercio electrónico sin parches. Según un investigador de seguridad de la información, es probable que los atacantes hayan controlado miles de sitios web de WordPress y tiendas de comercio electrónico comprometidos. Este malware utiliza programas de minería de WebAssembly con limitación, restringiendo el uso de la CPU y comunicándose a través de WebSockets, lo que dificulta su detección mediante métodos tradicionales.
Ver originales
Esta página puede contener contenido de terceros, que se proporciona únicamente con fines informativos (sin garantías ni declaraciones) y no debe considerarse como un respaldo por parte de Gate a las opiniones expresadas ni como asesoramiento financiero o profesional. Consulte el Descargo de responsabilidad para obtener más detalles.
21 me gusta
Recompensa
21
5
Republicar
Compartir
Comentar
0/400
consensus_failure
· 07-25 10:19
3500 personas, los que buscan cosas gratis lloran.
Ver originalesResponder0
BloodInStreets
· 07-23 17:03
Tan cuidadoso al levantar el palanquín en secreto, la forma de comer es bastante buena.
Ataques encubiertos en auge: 3500 sitios web han sido infiltrados por la minería de moneda Monero.
【moneda】22 de julio, una ola de ataques encubiertos de minería de criptomonedas mediante navegadores está propagándose en la red, más de 3,500 sitios web han sido infectados con scripts de minería secretos de Monero (Monero). Una empresa de ciberseguridad descubrió por primera vez esta actividad de ataque que aún está activa. A diferencia del criptosecuestro tradicional, este malware evita las características evidentes del criptosecuestro tradicional limitando el uso de la CPU y ocultando el tráfico en flujos de WebSocket. Los atacantes siguen la estrategia de "mantener un perfil bajo, minar lentamente", reutilizando accesos obtenidos de ataques pasados, apuntando a sitios web y servidores de comercio electrónico sin parches. Según un investigador de seguridad de la información, es probable que los atacantes hayan controlado miles de sitios web de WordPress y tiendas de comercio electrónico comprometidos. Este malware utiliza programas de minería de WebAssembly con limitación, restringiendo el uso de la CPU y comunicándose a través de WebSockets, lo que dificulta su detección mediante métodos tradicionales.