أخبار شينتشاو TechFlow، في 30 يوليو، كشفت مؤسسة الأبحاث الأمنية c/side مؤخرًا عن تعرض أكثر من 3500 موقع للاختراق، حيث تم زرع برامج تعدين العملات الرقمية السرية بلغة JavaScript. استغل المهاجمون تقنيات خيوط العمل الشبكية (Web Workers) وSockets الشبكة (WebSocket) لإجراء عمليات التعدين سرًا أثناء تصفح المستخدمين للمواقع المصابة.
أظهرت الأبحاث أن المهاجمين يحافظون على اتصال مع خادم خارجي عبر WebSocket، ويمكنهم ضبط قوة التعدين ديناميكيًا بناءً على أداء الجهاز، لتقليل مخاطر الاكتشاف. ومن الجدير بالذكر أن اسم النطاق المستخدم لنشر برنامج التعدين قد تم استخدامه سابقًا لنشر برنامج Magecart لسرقة بطاقات الائتمان، مما يدل على أن المهاجمين diversifying وسائل الهجوم الخاصة بهم.
لم يتم بعد تحديد الطريقة الدقيقة التي تم بها اختراق الموقع. ينصح الباحثون في مجال الأمن مديري المواقع بتعزيز مراجعة أمان كود JavaScript، والتحقق بانتظام من سلوك الروابط الخارجية غير المعتادة.
شاهد النسخة الأصلية
قد تحتوي هذه الصفحة على محتوى من جهات خارجية، يتم تقديمه لأغراض إعلامية فقط (وليس كإقرارات/ضمانات)، ولا ينبغي اعتباره موافقة على آرائه من قبل Gate، ولا بمثابة نصيحة مالية أو مهنية. انظر إلى إخلاء المسؤولية للحصول على التفاصيل.
البيانات: أكثر من 3500 موقع تعرضت لهجمات تعدين العملات الرقمية السرية
أخبار شينتشاو TechFlow، في 30 يوليو، كشفت مؤسسة الأبحاث الأمنية c/side مؤخرًا عن تعرض أكثر من 3500 موقع للاختراق، حيث تم زرع برامج تعدين العملات الرقمية السرية بلغة JavaScript. استغل المهاجمون تقنيات خيوط العمل الشبكية (Web Workers) وSockets الشبكة (WebSocket) لإجراء عمليات التعدين سرًا أثناء تصفح المستخدمين للمواقع المصابة.
أظهرت الأبحاث أن المهاجمين يحافظون على اتصال مع خادم خارجي عبر WebSocket، ويمكنهم ضبط قوة التعدين ديناميكيًا بناءً على أداء الجهاز، لتقليل مخاطر الاكتشاف. ومن الجدير بالذكر أن اسم النطاق المستخدم لنشر برنامج التعدين قد تم استخدامه سابقًا لنشر برنامج Magecart لسرقة بطاقات الائتمان، مما يدل على أن المهاجمين diversifying وسائل الهجوم الخاصة بهم.
لم يتم بعد تحديد الطريقة الدقيقة التي تم بها اختراق الموقع. ينصح الباحثون في مجال الأمن مديري المواقع بتعزيز مراجعة أمان كود JavaScript، والتحقق بانتظام من سلوك الروابط الخارجية غير المعتادة.