Масштабная майнинговая кампания принесла своим операторам всего $24

image

Теги: Monero, майнинг, Coinhive

Майнинговую операцию обнаружили спустя всего 4 часа после ее начала.

Несколько дней назад SecurityLab писал о масштабной кампании, в рамках которой злоумышленники инфицировали свыше 4 тыс. сайтов (в основном государственных ресурсов США, Великобритании и Канады) майнером Coinhive для добычи криптовалюты Monero. Все скомпрометированные сайты использовали популярный скрипт преобразования текста в речь BrowseAloud. Содержавшийся в коде скрипта майнер использовал 40% вычислительных ресурсов посетителей сайтов для добычи Monero, после чего отправлял монеты на кошелек злоумышленников (1GdQGpY1pivrGlVHSp5P2IIr9cyTzzXq). Однако кампанию обнаружили спустя всего 4 часа после начала. За это время, по данным представителей Coinhive, злоумышленникам удалось заработать жалкие $24.

По словам эксперта в области безопасности Скотта Хелме (Scott Helme), выявившего операцию, данная кампания могла бы иметь катастрофические последствия, если бы киберпреступники преследовали иную цель (например, кражу информации с компьютеров пользователей), а не просто добычу криптовалюты.

Злоумышленники не перестают изобретать новые способы майнинга. К примеру, исследователи из компании Malwarebytes заметили новую кампанию, направленную на пользователей Android-устройств. Преступники заманивают пользователей на свои сайты и пока те решают CAPTCHA, используют мощности их смартфонов для майнинга виртуальных денег.

Telegram Подписывайтесь на канал "SecurityLab" в Telegram, чтобы первыми узнавать о новостях и эксклюзивных материалах по информационной безопасности.

comments powered by Disqus