#CryptoScamSurge Hơn 3,500 Trang Web Bị Lây Nhiễm Với Các Mỏ Monero Ẩn - Tin Tặc Kiếm Tiền Điện Tử Từ Người Truy Cập
Tin tặc đã lây nhiễm hơn 3,500 trang web với các script ẩn để khai thác mã thông báo Monero ($XMR ). Phần mềm độc hại này không đánh cắp mật khẩu hoặc chặn tệp. Thay vào đó, khi một người dùng truy cập vào một trang web bị nhiễm, nó biến trình duyệt của họ thành một máy khai thác Monero, sử dụng một lượng nhỏ sức mạnh tính toán mà không có sự đồng ý của nạn nhân.
Bằng cách giới hạn việc sử dụng CPU và che giấu lưu lượng trong các luồng WebSocket, tin tặc quản lý để tránh những dấu hiệu đặc trưng của việc khai thác tiền điện tử truyền thống - việc sử dụng trái phép thiết bị của ai đó để khai thác tiền điện tử. Chiến thuật này lần đầu tiên thu hút sự chú ý rộng rãi vào cuối năm 2017 với sự xuất hiện của dịch vụ Coinhive, đã bị ngừng hoạt động vào năm 2019.
Trước đây, các script sẽ làm quá tải bộ xử lý và làm chậm thiết bị. Bây giờ, phần mềm độc hại vẫn không bị phát hiện và khai thác một cách chậm rãi, mà không gây nghi ngờ.
Các Giai Đoạn Nhiễm:
* Tiêm Script Độc Hại: Một tệp JavaScript (ví dụ: karma[.]js) được thêm vào mã của trang web, khởi động quá trình khai thác.
* Script kiểm tra hỗ trợ WebAssembly, loại thiết bị, và khả năng trình duyệt để tối ưu hóa tải.
* Tạo Quy Trình Nền.
* Thông qua WebSockets hoặc HTTPS, script nhận nhiệm vụ khai thác và gửi kết quả đến máy chủ C2 (trung tâm chỉ huy của tin tặc).
