Obfuscated Coinhive Shortlink yang dieksploitasi oleh hacker untuk lombong Cryptocurrencies

Computer Security News

Pakar Keselamatan melaporkan bahawa alih-alih menyuntik pelombong CoinHive JavaScript terus ke laman web yang terjejas, penggodam memanfaatkan skim alternatif kepada saya cryptocurrencies.

Di samping itu, CoinHive menyediakan perkhidmatan “URL shortener” membiarkan pengguna mencipta pautan pendek untuk URL apa-apa dengan. Perbezaan dengan perkhidmatan serupa adalah satu ini memperkenalkan kelewatan supaya ia boleh lombong Monero cryptocurrency bagi tempoh masa sebelum melencongkan pengguna ke URL asal.

Kerana masa penghantaran semula adalah laras melalui CoinHive di seting, crooks yang boleh memaksa pelawat pelayar web kepada saya cryptocurrency untuk tempoh yang lebih lama.

Keselamatan para penyelidik mendapati bahawa banyak laman-laman web yang sah telah digodam oleh penyerang untuk memuatkan URL pendek yang dihasilkan dengan menggunakan Perkhidmatan CoinHive yang melalui iFrame HTML yang tersembunyi. Dengan berbuat demikian, crooks dalam percubaan untuk memaksa pelawat pelayar ke cryptocurrencies perlombongan.

Disebabkan oleh fakta bahawa ia tidak memanfaatkan suntikan CoinHive’s JavaScript di laman-laman web yang terjejas, skim alternatif perlombongan tampaknya menjadi sesuatu yang baru dalam landskap ancaman.

Pakar keselamatan berkaitan kempen terakhir ini dengan satu kempen malware yang didaftarkan oleh penyelidik Sucuri pada bulan Mei, tahun ini.

Penggodam menambah kod obfuscated javascript untuk ke laman web yang terjejas, dan Kod ini digunakan untuk injects dinamik untuk iframe Limunan (1 × 1 piksel) ke dalam laman web sebaik sahaja ia dimuatkan penyemak imbas web. Kemudian, laman web yang secara automatik memulakan perlombongan cryptocurrency sehingga pengguna pelencongan perkhidmatan pendek-link CoinHive ke URL asal.

Di samping itu, crooks yang menyuntik hyperlink ke laman web lain yang terjejas untuk memanipulasi mangsa untuk memuat turun cryptocurrency pelombong untuk desktop yang menyamar sebagai perisian sah.

“Dalam kempen ini, kita melihat infrastruktur yang digunakan untuk menolak untuk XMRig pelombong ke pengguna melalui tricking mereka ke dalam memuat turun fail mereka telah mencari dalam talian, “ berkata pakar-pakar Keselamatan.

“Dalam pada itu, digodam pelayan akan diarahkan untuk memuat turun dan menjalankan pelombong Linux, menjana keuntungan untuk pesalah tetapi menanggung kos untuk pemiliknya.”


Leave a Reply

Your email address will not be published. Required fields are marked *