Paranoid - курс от Codeby Security School

Представляем вашему вниманию курс от команды codeby - "Комплекс мер по защите персональных данных, анонимности в интернете и не только" Подробнее ...


USCAC

Эпидемия крипто-джекинга далека от завершения и, по-видимому, последней жертвой этой тревожной тенденции является веб-сайт Торговой ассоциации США-Китай (USCAC).

Исследователь безопасности Трой Мурш из отчета Bad Packets обнаружил, что веб-сайт USCAC заражен вредоносным сценарием, предназначенным для кражи вычислительной мощности посетителей, чтобы тайно майнить криптовалюту.

Вредоносный скрипт, найденный в USCAC, более известен как Coinhive. Это означает, что тот, кто прокрался в скрипт сайта, в настоящее время занимается добычей популярной анонимной криптовалюты Monero.

По соображениям безопасности, мы решили не ссылаться непосредственно на затронутый веб-сайт, поскольку Мурш предупреждает, что страница может направить пользователей на «поддельный мошеннический сайт с технической поддержкой и загрузки вредоносных программ».

Заражённый скрипт Coinhive

Причиной заражения может быть тот факт, что сайт USCAC работает на устаревшей версии системы управления контентом Drupal (CMS). Действительно, Мурш подчеркивает, что исходный код USCAC указывает, что последний раз, когда веб-сайт получил обновление — декабрь 2011 года.

USCAC описывает себя, как «сообщество предпринимателей и профессионалов» с 300-ми западными и китайскими членами и тысячами бизнес-организаций. Его цель — «укреплять дружбу и понимание» между американскими и китайскими правительствами.


Codeby Security School от Сodeby

Мы запустили свою онлайн школу по информационной безопасности. Защита персональных данных, анонимность в сети интернет, настройка виртуальных машин, безопасная передача данных, анти форензика и еще много всего полезного в курсе Paranoid


«Сайты, использующие устаревшие версии Drupal (CMS), очень уязвимы и могут быть взломаны массово», — сказал Мурш в интервью Hard Fork. «К сожалению, я нашел 115 000 сайтов Drupal, которые устарели — некоторые из них не обновлялись многие годы. До сих пор мы обнаружили сотни этих сайтов, подверженных атакам крипто-джекинга».

Действительно, это не первый веб-сайт правительства, который будет показывать вредоносное ПО для добычи криптовалюты.

Ранее в этом году Mursch раскрыл список из 400 скомпрометированных сайтов, которые также использовали устаревшие версии Drupal. Список затронутых страниц включал правительственные сайты таких стран, как США, Мексика, Турция, Перу, Южная Африка и Италия; другие известные примеры включали сайты китайского гиганта Lenovo, тайваньского производителя аппаратных средств D-Link и Калифорнийского университета в Лос-Анджелесе (UCLA).

Особенно волнует тот факт, что хорошо финансируемые институты, подобные вышеперечисленным, не смогли адекватно обновить свои веб-сайты и защитить своих пользователей от таких атак. Но Трой намекает, что Coinhive также может частично отвечать за недавнюю вспышку вредоносного ПО.

Трой рассказал Hard Fork, что он еще не сообщил об этом USCAC. Указав, что он не смог связаться с администаторами всех 115 000 сайтов, затронутых веб-сайтом. Вместо этого он сотрудничает с командой безопасности Drupal и компьютерной командой США по реагированию на чрезвычайные ситуации (CERT).

Он порекомендовал администраторам веб-сайтов, использующих платформу контента Drupal, обновиться до последней доступной версии как можно скорее.


Безопасная сделка с гарантом Сodeby

Гарант является доверенным посредником между Участниками при проведении сделки.​ Услуга сайта «Проведение сделок через Гаранта» предоставляется всем зарегистрированным пользователям codeby.net Подробнее ...


Похожие темы

Необычный взлом NRF24, Hackrf-one or SDR-rtl. Част... # // 2-ая статья //мажорам и офисным клеркам которые думают что они не уязвимы посвящается "z dfi ljv nhe,f ifnfk" # // ниже написаный мной текст...
Использование DDE в Excel или Word для вредоносных... Использование DDE в Excel или Word для вредоносных целей может быть весьма полезным, потому что макросы могут быть отфильтрованные почтовыми шлюзами...
Новый приём хека дедика на Windows Server 2003 и W... Приветствую всех, отважился я на такой поступок как по балывать паблик)) (пабликом) по делится с Вами новым приёмом хека дедика, а именно: Windows S...
Продвинутые атаки с Rubber Ducky. Часть 3... В предыдущей части, мы научились писать простые пейлоады на Ducky Script и проводить элементарные атаки с помощью "Rubber Ducky" в лабораторных усло...
Полная автоматизация SQL-инъекций с iSQL... Сегодня я хочу сделать небольшой обзор на инструмент, который позволяет, по сравнению с похожими утилитами, еще сильнее упростить проведение тестиро...