Более 3500 веб-сайтов были заражены вредоносным ПО для майнинга Monero, внедряющим скрипты криптоджекинга в браузеры посетителей. Это вредоносное ПО незаметно использует вычислительную мощность для майнинга Monero, вызывая опасения по поводу возобновления этой незаконной деятельности. Эта тактика, напоминающая эпоху Coinhive, теперь сосредоточена на скрытности и настойчивости, что затрудняет обнаружение. Давайте рассмотрим эту новую волну криптоджекинга и ее последствия.
Цена Monero (XMR)
Возрождение криптоджекинга
Криптоджекинг, несанкционированное использование устройств для майнинга криптовалюты, переживает возрождение. В отличие от своих более ранних, более явных форм, эта новая волна действует скрытно, часто оставаясь незамеченной пользователями. Вместо того чтобы выжимать максимум из процессоров, вредоносное ПО регулирует использование ресурсов, чтобы избежать обнаружения, что затрудняет пользователям и программному обеспечению безопасности выявление вредоносной деятельности. Это медленный и устойчивый подход, направленный на долгосрочный, малозаметный майнинг.
Как работает вредоносное ПО для майнинга Monero
Вредоносное ПО для майнинга Monero внедряет код JavaScript на уязвимые веб-сайты. Этот код использует WebAssembly для более быстрого майнинга в браузере и WebSockets для постоянной связи с сервером злоумышленника. Эта комбинация позволяет вредоносному ПО работать незаметно, отбирая небольшие объемы вычислительной мощности, не вызывая тревоги. Основное внимание уделяется Monero, криптовалюте, ориентированной на конфиденциальность, вероятно, выбранной за ее расширенные функции анонимности.
Этот новый подход значительно отличается от более ранних кампаний криптоджекинга, которые полагались на высокую загрузку ЦП, что облегчало их обнаружение. Текущее вредоносное ПО отдает приоритет скрытности, что затрудняет его идентификацию без специализированных инструментов. Этот сдвиг в тактике предполагает более изощренную и постоянную угрозу.
Кто подвержен риску и как защитить себя
Хотя непосредственный риск не направлен непосредственно на кошельки криптопользователей, основными целями являются владельцы веб-сайтов. Хакеры часто используют уязвимости в платформах веб-сайтов, особенно в сайтах электронной коммерции и тех, которые используют устаревшее программное обеспечение. Затем внедренное вредоносное ПО использует браузеры посетителей веб-сайта для майнинга Monero. Регулярные проверки безопасности, своевременные обновления программного обеспечения и надежные меры безопасности веб-сайта имеют решающее значение для смягчения этой угрозы.
Поддержание актуальности вашего браузера, использование блокировщиков рекламы и антивирусного программного обеспечения также может помочь защитить вас от вредоносного ПО для майнинга Monero. Кроме того, будьте осторожны с веб-сайтами, которые вы посещаете, особенно с теми, которые кажутся медленными или не отвечают, так как это может быть признаком криптоджекинга.
Тенденция Monero (XMR)
Будущее криптоджекинга
Возрождение криптоджекинга подчеркивает продолжающуюся игру в кошки-мышки между специалистами по кибербезопасности и злоумышленниками. По мере совершенствования мер безопасности злоумышленники адаптируют свои методы, чтобы оставаться незамеченными. Быть в курсе последних угроз и принимать соответствующие меры безопасности необходимо как владельцам веб-сайтов, так и отдельным пользователям. Для более глубокого понимания тенденций крипторынка и угроз безопасности платформы, такие как cryptoview.io, могут быть бесценными ресурсами.
Найдите возможности с CryptoView.io
