Tin tức từ sâu潮 TechFlow, vào ngày 30 tháng 7, tổ chức nghiên cứu an ninh c/side gần đây đã tiết lộ rằng hơn 3500 trang web đã bị Hacker tấn công, bị cài đặt chương trình khai thác tiền điện tử JavaScript bí mật. Kẻ tấn công đã sử dụng công nghệ Web Workers và WebSocket để thực hiện hoạt động khai thác một cách bí mật khi người dùng truy cập vào các trang web bị nhiễm.
Nghiên cứu cho thấy, kẻ tấn công duy trì kết nối với máy chủ bên ngoài thông qua WebSocket, có thể điều chỉnh độ mạnh khai thác một cách linh hoạt dựa trên hiệu suất thiết bị, nhằm giảm thiểu nguy cơ bị phát hiện. Đáng chú ý là tên miền được sử dụng để triển khai chương trình khai thác trước đây đã được sử dụng để triển khai chương trình đánh cắp thẻ tín dụng Magecart, cho thấy kẻ tấn công đang đa dạng hóa các phương thức tấn công của mình.
Hiện tại vẫn chưa xác định được cách thức cụ thể mà trang web bị xâm nhập. Các nhà nghiên cứu an ninh khuyến nghị các quản trị viên trang web tăng cường kiểm tra an toàn mã JavaScript và thường xuyên kiểm tra các hành vi kết nối bên ngoài bất thường.
Xem bản gốc
Trang này có thể chứa nội dung của bên thứ ba, được cung cấp chỉ nhằm mục đích thông tin (không phải là tuyên bố/bảo đảm) và không được coi là sự chứng thực cho quan điểm của Gate hoặc là lời khuyên về tài chính hoặc chuyên môn. Xem Tuyên bố từ chối trách nhiệm để biết chi tiết.
Dữ liệu: Hơn 3500 trang web bị tấn công khai thác tiền điện tử bí mật
Tin tức từ sâu潮 TechFlow, vào ngày 30 tháng 7, tổ chức nghiên cứu an ninh c/side gần đây đã tiết lộ rằng hơn 3500 trang web đã bị Hacker tấn công, bị cài đặt chương trình khai thác tiền điện tử JavaScript bí mật. Kẻ tấn công đã sử dụng công nghệ Web Workers và WebSocket để thực hiện hoạt động khai thác một cách bí mật khi người dùng truy cập vào các trang web bị nhiễm.
Nghiên cứu cho thấy, kẻ tấn công duy trì kết nối với máy chủ bên ngoài thông qua WebSocket, có thể điều chỉnh độ mạnh khai thác một cách linh hoạt dựa trên hiệu suất thiết bị, nhằm giảm thiểu nguy cơ bị phát hiện. Đáng chú ý là tên miền được sử dụng để triển khai chương trình khai thác trước đây đã được sử dụng để triển khai chương trình đánh cắp thẻ tín dụng Magecart, cho thấy kẻ tấn công đang đa dạng hóa các phương thức tấn công của mình.
Hiện tại vẫn chưa xác định được cách thức cụ thể mà trang web bị xâm nhập. Các nhà nghiên cứu an ninh khuyến nghị các quản trị viên trang web tăng cường kiểm tra an toàn mã JavaScript và thường xuyên kiểm tra các hành vi kết nối bên ngoài bất thường.