События

Масштабная майнинговая кампания принесла своим операторам всего $24

Несколько дней назад SecurityLab писал о масштабной кампании, в рамках которой злоумышленники инфицировали свыше 4 тыс. сайтов (в основном государственных ресурсов США, Великобритании и Канады) майнером Coinhive для добычи криптовалюты Monero. Все скомпрометированные сайты использовали популярный скрипт преобразования текста в речь BrowseAloud. Содержавшийся в коде скрипта майнер использовал 40% вычислительных ресурсов посетителей сайтов для добычи Monero, после чего отправлял монеты на кошелек злоумышленников (1GdQGpY1pivrGlVHSp5P2IIr9cyTzzXq). Однако кампанию обнаружили спустя всего 4 часа после начала. За это время, по данным представителей Coinhive, злоумышленникам удалось заработать жалкие $24.

По словам эксперта в области безопасности Скотта Хелме (Scott Helme), выявившего операцию, данная кампания могла бы иметь катастрофические последствия, если бы киберпреступники преследовали иную цель (например, кражу информации с компьютеров пользователей), а не просто добычу криптовалюты.

Злоумышленники не перестают изобретать новые способы майнинга. К примеру, исследователи из компании Malwarebytes заметили новую кампанию, направленную на пользователей Android-устройств. Преступники заманивают пользователей на свои сайты и пока те решают CAPTCHA, используют мощности их смартфонов для майнинга виртуальных денег.

Источник

Автор: Сергей Куприянов
14.02.2018 (12:58)
Пройди тест и узнай об этом!
Информер новостей
Расширение для Google Chrome

Все права защищены © 2010-2024

"alterprogs.com" - технологии будущего

Контакты  | Карта сайта

Использование любых материалов, размещенных на сайте, разрешается при условии ссылки на alterprogs.com. Для интернет-изданий - обязательна прямая открытая для поисковых систем гиперссылка. Ссылка должна быть размещена в независимости от полного либо частичного использования материалов. Материалы в рубрике "Новости партнеров" публикуются на правах рекламы.