#CryptoScamSurge Plus de 3 500 sites Web infectés par des mineurs de Monero cachés — Les hackers gagnent des cryptomonnaies grâce aux visiteurs
Les hackers ont infecté plus de 3 500 sites Web avec des scripts cachés pour miner des jetons Monero ($XMR). Ce logiciel malveillant ne vole pas de mots de passe ni ne bloque de fichiers. Au lieu de cela, lorsqu'un utilisateur visite un site infecté, il transforme son navigateur en moteur de minage de Monero, utilisant de petites quantités de puissance de calcul sans le consentement des victimes.
En limitant l'utilisation du CPU et en dissimulant le trafic dans les flux WebSocket, les hackers parviennent à éviter les signes caractéristiques du cryptojacking traditionnel—l'utilisation non autorisée de l'appareil de quelqu'un pour le minage de cryptomonnaies. Cette tactique a d'abord suscité une attention généralisée à la fin de 2017 avec l'émergence du service Coinhive, qui a été fermé en 2019.
Auparavant, les scripts surchargeaient les processeurs et ralentissaient les appareils. Maintenant, le logiciel malveillant reste indétecté et mine lentement, sans éveiller les soupçons.
Étapes de l'infection :
* Injection de script malveillant : un fichier JavaScript (par exemple, karma[.]js) est ajouté au code du site Web, initiant le processus de minage.
* Le script vérifie la prise en charge de WebAssembly, le type d'appareil et les capacités du navigateur pour optimiser la charge.
* Création de processus en arrière-plan.
* Via WebSockets ou HTTPS, le script reçoit des tâches de minage et envoie les résultats à un serveur C2 (le centre de commande des hackers).
