Berita dari Deep Tide TechFlow, pada 30 Juli, lembaga penelitian keamanan c/side baru-baru ini mengungkapkan bahwa lebih dari 3500 situs web telah diserang oleh hacker, dan disusupi dengan program penambangan kripto JavaScript yang tersembunyi. Penyerang memanfaatkan teknologi Web Workers dan WebSocket untuk secara diam-diam melakukan operasi penambangan saat pengguna menjelajahi situs yang terinfeksi.
Penelitian menunjukkan bahwa penyerang menjaga koneksi dengan server eksternal melalui WebSocket, dapat menyesuaikan intensitas penambangan secara dinamis berdasarkan kinerja perangkat, untuk mengurangi risiko terdeteksi. Perlu dicatat bahwa nama domain yang digunakan untuk menyebarkan program penambangan sebelumnya telah digunakan untuk menerapkan program pencurian kartu kredit Magecart, menunjukkan bahwa penyerang sedang mendiversifikasi metode serangan mereka.
Saat ini belum ada kepastian mengenai cara spesifik situs web tersebut disusupi. Peneliti keamanan menyarankan pengelola situs untuk memperkuat pemeriksaan keamanan kode JavaScript dan secara berkala memeriksa perilaku koneksi eksternal yang tidak biasa.
Lihat Asli
Halaman ini mungkin berisi konten pihak ketiga, yang disediakan untuk tujuan informasi saja (bukan pernyataan/jaminan) dan tidak boleh dianggap sebagai dukungan terhadap pandangannya oleh Gate, atau sebagai nasihat keuangan atau profesional. Lihat Penafian untuk detailnya.
Data: Lebih dari 3500 situs web diserang secara diam-diam oleh penambangan kripto
Berita dari Deep Tide TechFlow, pada 30 Juli, lembaga penelitian keamanan c/side baru-baru ini mengungkapkan bahwa lebih dari 3500 situs web telah diserang oleh hacker, dan disusupi dengan program penambangan kripto JavaScript yang tersembunyi. Penyerang memanfaatkan teknologi Web Workers dan WebSocket untuk secara diam-diam melakukan operasi penambangan saat pengguna menjelajahi situs yang terinfeksi.
Penelitian menunjukkan bahwa penyerang menjaga koneksi dengan server eksternal melalui WebSocket, dapat menyesuaikan intensitas penambangan secara dinamis berdasarkan kinerja perangkat, untuk mengurangi risiko terdeteksi. Perlu dicatat bahwa nama domain yang digunakan untuk menyebarkan program penambangan sebelumnya telah digunakan untuk menerapkan program pencurian kartu kredit Magecart, menunjukkan bahwa penyerang sedang mendiversifikasi metode serangan mereka.
Saat ini belum ada kepastian mengenai cara spesifik situs web tersebut disusupi. Peneliti keamanan menyarankan pengelola situs untuk memperkuat pemeriksaan keamanan kode JavaScript dan secara berkala memeriksa perilaku koneksi eksternal yang tidak biasa.