• Добро пожаловать на инвестиционный форум!

    Во всем многообразии инвестиций трудно разобраться. MMGP станет вашим надежным помощником и путеводителем в мире инвестиций. Только самые последние тренды, передовые технологии и новые возможности. 400 тысяч пользователей уже выбрали нас. Самые актуальные новости, проверенные стратегии и способы заработка. Сюда люди приходят поделиться своим опытом, найти и обсудить новые перспективы. 16 миллионов сообщений, оставленных нашими пользователями, содержат их бесценный опыт и знания. Присоединяйтесь и вы!

    Впрочем, для начала надо зарегистрироваться!
  • 🐑 Моисей водил бесплатно. А мы платим, хотя тоже планируем работать 40 лет! Принимай участие в партнеской программе MMGP
  • 📝 Знаешь буквы и умеешь их компоновать? Платим. Дорого. Бессрочная акция от MMGP: "ОПЛАТА ЗА СООБЩЕНИЯ"
  • 💰 В данном разделе действует акция с оплатой за новые публикации
  • 📌 Внимание! Перед публикацией новостей ознакомьтесь с правилами новостных разделов

Хакеры заразили более 3500 сайтов скрытым майнером Monero

картинка.jpg


Специалисты компании c/side выявили более 3500 заражённых веб-сайтов, на которых размещены скрытые майнеры. Скрипты используют мощности компьютеров посетителей для добычи криптовалюты Monero, не крадя данные и не блокируя файлы. За счёт низкой нагрузки на процессор и передачи данных через WebSocket они остаются незаметными.

Эксперты объясняют: такие скрипты действуют по принципу криптоджекинга — тайного использования чужих устройств для майнинга. Эта схема стала популярной ещё в 2017 году благодаря Coinhive, но после его закрытия в 2019-м её активность то снижалась, то снова росла. Сейчас угроза вернулась, но в более маскированной форме.

Новые скрипты не вызывают перегрузок, как раньше, а действуют скрытно — чтобы оставаться активными как можно дольше. По словам анонимного специалиста, главная цель современных вредоносов — майнить незаметно.

C/side также описала, как именно происходит атака: сначала злоумышленники внедряют JavaScript-скрипт (вроде karma[.]js) в код сайта. Затем он проверяет характеристики устройства и браузера, чтобы оптимизировать майнинг. Далее создаются фоновые процессы, а команда для майнинга поступает через WebSocket или HTTPS — данные обрабатываются и отправляются на сервер хакеров.

Хотя целью таких скриптов не является кража криптовалют, технически злоумышленники могут получить и доступ к кошелькам. В первую очередь под угрозой находятся серверы и владельцы сайтов, на которых размещаются эти скрытые майнеры.




источник



уникальность
 
Сверху Снизу