Geschäft

Kryptogeld Bergmann dringt 4000 Seiten Über Third-Party-Tool

Über 4.000 websites landete Auswaschung entfernt Besucher’ Rechenleistung am Sonntag. Der Grund? Ein hacker hatte die infizierten Websites mit kryptogeld Bergmann.
USCourts.gov und Dutzende von UK-Regierung-Websites, einschließlich Datenschutz für die Informationen, Herr Kommissar’s Office, die unwissentlich zog in die Hacker-Schema.
Alle websites, die gefunden wurden, tragen eine web-Skript, dass’ll heimlich mir eine digitale Währung, genannt Monero über Ihren browser, nach einem UK-basierten security-Forscher namens Scott Helme, die bemerkt, das problem am Sonntag. (Eine Liste der betroffenen websites können hier gefunden werden.)
Jedoch keines der Ziele waren hosting der code individuell. Die hacker hinter dem Schema verwaltet einbetten der kryptogeld miner in ein Drittanbieter-tool namens Browsealoud worden waren, läuft über die Seiten.
Am Sonntag, dem Unternehmen hinter dem tool, Texthelp, bestätigt den Vorfall, die es sagte, dauerte nur vier Stunden. “Das war ein krimineller Akt,” das Unternehmen ergänzt.

Das third-party-tool ist entworfen, um zu übersetzen und vorlesen von text auf einer Webseite. Obwohl es isn’t klar, wie das Produkt infiltriert war, Texthelp zog den Stecker auf den Bergbau durch die Einnahme von Browsealoud offline bis Dienstag.
Die gute Nachricht ist, dass die Hacker nur darauf konzentriert, auf den Bergbau Monero, ein Prozess, ziehen Sie Ihren computer’s Leistung, aber doesn’t beinhalten heben Passwörter oder Kreditkarten-Informationen. “Keine Kundendaten zugegriffen wurde oder verloren gegangen ist,” Texthelp sagte.
Jedoch, der Vorfall ist der neueste in einer langen Reihe von kryptogeld-mining-Angriffe, die security-Experten sagen, explodiert in der Anzahl in den letzten Monaten. Im Januar, zum Beispiel, YouTube gezogen wurde, in eine ähnliche Regelung, dass die beteiligten seeding der video-Plattform’s anzeigen mit mining-software zur Generierung der virtuellen Währung.
Ein Faktor der Fahrt alle Angriffe wurde der steigende Wert von Monero, die erreicht hat, $ 240 eine Münze, bis aus einem bloßen $ 12 vor einem Jahr. Ein weiterer Grund ist ein Dienst namens Coinhive, die bietet eine Javascript-Monero Bergmann, jeder kann sich registrieren, um zu verwenden. Hacker haben erkannt, dass Sie einsetzen können, der service auch.
Als Ergebnis, werden Cyberkriminelle wurden Manipulationen mit zahlreichen websites und rutschen in Coinhive’s mining Skript. Sonntag’s Vorfall zog aus der gleichen Textbuch. Helme untersucht die betroffenen Browsealoud-code und fand es geändert wurde, auch host-Coinhive’s miner.

Es’s auch auf @uscourts! pic.twitter.com/UyPjzbEsPw
— Scott Helme (@Scott_Helme) Februar 11, 2018

Wer läuft Coinhive ist noch’t bekannt. Aber am Montag, dem Betreiber hinter dem service auch bestätigt haben, dass Ihre miner eingesetzt wurden Sonntag’s-hijacking-Schema.
“, Dies in der Tat verwendet unser service-und abgebaut etwa 0,1 XMR [0.1 Monero oder $ 24] über das vergangene Wochenende. Es’s ein scharfes, aber sehr kurzer Anstieg der hash-rate. Wir haben gekündigt, das Konto in Frage,” Coinhive sagte in einer E-Mail.
Die Betreiber der Coinhive zunächst verweigert, dass Ihr service beteiligt hatte; Sie zunächst geltend, dass der Angreifer benutzt hatte Ihren eigenen Servern zu hosten Bergmann, kopiert von Coinhive.
Jedoch, die beiden Helme und andere security-Forscher namens Troy Mursch sagte PCMag, dass die Beweise noch darauf hingewiesen, die Hacker mit einem miner direkt hosted by Coinhive. (Helme selbst auch hochgeladen, das snippet von Browsealoud-code enthalten, dass die Coinhive Domäne).

Die Betreiber hinter Coinhive später schickte eine weitere E-Mail, Korrektur Ihrer Aussage.
Am gleichen Tag, das Vereinigte Königreich’s National Cyber Security Centre eine Empfehlung über den Vorfall, nannte die schädliche kryptogeld mining “illegale.”
Fortuately, es isn’t, schwer zu stoppen-in-browser-mining. In der Regel alles was es braucht ist das schließen der Fenster von der website-hosting-der Bergmann. Antivirus-Produkte und browser-Erweiterungen können auch automatisch Flagge und blockieren die Bergleute auch.

Post Comment

This site uses Akismet to reduce spam. Learn how your comment data is processed.