Специалисты компании c/side выявили более 3500 заражённых веб-сайтов, на которых размещены скрытые майнеры. Скрипты используют мощности компьютеров посетителей для добычи криптовалюты Monero, не крадя данные и не блокируя файлы. За счёт низкой нагрузки на процессор и передачи данных через WebSocket они остаются незаметными.
Эксперты объясняют: такие скрипты действуют по принципу криптоджекинга — тайного использования чужих устройств для майнинга. Эта схема стала популярной ещё в 2017 году благодаря Coinhive, но после его закрытия в 2019-м её активность то снижалась, то снова росла. Сейчас угроза вернулась, но в более маскированной форме.
Новые скрипты не вызывают перегрузок, как раньше, а действуют скрытно — чтобы оставаться активными как можно дольше. По словам анонимного специалиста, главная цель современных вредоносов — майнить незаметно.
C/side также описала, как именно происходит атака: сначала злоумышленники внедряют JavaScript-скрипт (вроде karma[.]js) в код сайта. Затем он проверяет характеристики устройства и браузера, чтобы оптимизировать майнинг. Далее создаются фоновые процессы, а команда для майнинга поступает через WebSocket или HTTPS — данные обрабатываются и отправляются на сервер хакеров.
Хотя целью таких скриптов не является кража криптовалют, технически злоумышленники могут получить и доступ к кошелькам. В первую очередь под угрозой находятся серверы и владельцы сайтов, на которых размещаются эти скрытые майнеры.
источник
уникальность