【şifreleme Mining kötü amaçlı yazılım geri döndü, 3500'den fazla web sitesi Monero madencilik betiği ile enfekte oldu】
22 Temmuz'da, gizli bir tarayıcı şifreleme madenciliği saldırısı internette yayılmaya başladı, 3,500'den fazla web sitesi gizli Monero (Madencilik) betiği ile enfekte oldu. Siber güvenlik şirketi c/side, bu hala aktif olan saldırı faaliyetini ilk kez keşfetti. Geleneksel şifreleme gaspından farklı olarak, bu kötü amaçlı yazılımlar CPU kullanımını sınırlayarak ve trafiği WebSocket akışında gizleyerek geleneksel şifreleme gaspının belirgin özelliklerinden kaçınmaktadır. Saldırganlar "dikkat çekmemek, yavaş madencilik yapmak" stratejisini izliyor, geçmiş saldırılarda elde edilen erişim izinlerini yeniden kullanarak yamanmamış web siteleri ve e-ticaret sunucularını hedef alıyor. Adını açıklamayan bir bilgi güvenliği araştırmacısına göre, saldırganların muhtemelen binlerce hacklenmiş WordPress web sitesi ve e-ticaret mağazasını kontrol altına aldığı bildiriliyor. Bu kötü amaçlı yazılımlar, CPU kullanımını sınırlamak ve WebSockets üzerinden iletişim kurmak için yavaşlama özelliğine sahip WebAssembly madencilik programları kullanıyor, bu da geleneksel yöntemlerle tespit edilmesini zorlaştırıyor.
View Original
This page may contain third-party content, which is provided for information purposes only (not representations/warranties) and should not be considered as an endorsement of its views by Gate, nor as financial or professional advice. See Disclaimer for details.
【şifreleme Mining kötü amaçlı yazılım geri döndü, 3500'den fazla web sitesi Monero madencilik betiği ile enfekte oldu】
22 Temmuz'da, gizli bir tarayıcı şifreleme madenciliği saldırısı internette yayılmaya başladı, 3,500'den fazla web sitesi gizli Monero (Madencilik) betiği ile enfekte oldu. Siber güvenlik şirketi c/side, bu hala aktif olan saldırı faaliyetini ilk kez keşfetti. Geleneksel şifreleme gaspından farklı olarak, bu kötü amaçlı yazılımlar CPU kullanımını sınırlayarak ve trafiği WebSocket akışında gizleyerek geleneksel şifreleme gaspının belirgin özelliklerinden kaçınmaktadır. Saldırganlar "dikkat çekmemek, yavaş madencilik yapmak" stratejisini izliyor, geçmiş saldırılarda elde edilen erişim izinlerini yeniden kullanarak yamanmamış web siteleri ve e-ticaret sunucularını hedef alıyor. Adını açıklamayan bir bilgi güvenliği araştırmacısına göre, saldırganların muhtemelen binlerce hacklenmiş WordPress web sitesi ve e-ticaret mağazasını kontrol altına aldığı bildiriliyor. Bu kötü amaçlı yazılımlar, CPU kullanımını sınırlamak ve WebSockets üzerinden iletişim kurmak için yavaşlama özelliğine sahip WebAssembly madencilik programları kullanıyor, bu da geleneksel yöntemlerle tespit edilmesini zorlaştırıyor.