Új bányát keresnek a kiberbűnözők

A Coinhive üzemeltetői bejelentették, hogy megszüntetik a kriptopénz bányászattal kapcsolatos szolgáltatásaikat. Most sokan azt találgatják, hogy a kiberbűnözők milyen irányba mozdulnak el.
 

A Coinhive egy meglehetősen megosztó szolgáltatásnak számított a biztonsági szakmában, és kezdetben a biztonsági cégek sem tudták eldönteni, hogy mit is kezdjenek vele. Végül számos védelmi szoftver elkezdte blokkolni azt a JavaScript kódot, amit gyakorta CoinMiner néven azonosítanak.
 
A Coinhive ugyanis azzal hívta fel magára a figyelmet, hogy webes úton tette lehetővé a Monero bányászatot. A weboldalak üzemeltetőinek nem volt nehéz dolguk, hiszen ha elhelyezték a szolgáltatáshoz tartozó kódot a weboldalaikba, akkor onnantól kezdve a felhasználóknál futó webböngészők és erőforrások segítségével kereshettek pénzt. Egyebek mellett egyes filmnézésre specializálódott oldalak is alkalmazták mindezt, mégsem igazán ezért vált problémássá a szolgáltatás. A nagyobb gondot az okozta, hogy a kiberbűnözés is felismerte a benne rejlő lehetőségeket, és elkezdte saját javára fordítani azt.
 
A Coinhive-val történő visszaélések a hónapok során folyamatosan fejlődtek, és egyre változatosabbá váltak. Kezdetben a leglátogatottabb százezer weboldal közül 220-on lehetett kimutatni a Coinhive jelenlétét. 2018-ban azonban minden korábbinál intenzívebbé váltak a visszaélések. Tavaly világszerte több mint 300 kormányzati oldalról derült ki, hogy tartalmazzák a Coinhive-hoz tartozó scriptet. Persze nem a kormányzati szervek helyezték el azokat, hanem az esetek többségében sebezhető Drupal rendszerek vezettek a weblapok kompromittálásához, és a Coinhive "rejtett" terjesztéséhez. Aztán nem sokkal később a Google Play áruházban is megjelentek olyan appok, amik mobilokon kezdtek bányászni a szolgáltatás bevonásával. A legérdekesebb jelenséget pedig az szolgáltatta, amikor több százezer MikroTik routerről derült ki, hogy egy biztonsági hibán keresztül azokat is kompromittálták a csalók. (Azóta a fejlesztők már megszüntették a szóban forgó biztonsági réseket, így érdemes figyelmet fordítani a frissítésekre.)
 

 
 
Olvassa tovább
Prémium előfizetéssel!
 
  1. 3

    A Next.js kapcsán egy biztonsági frissítés vált elérhetővé.

  2. 4

    A PyTorch esetében egy súlyos sérülékenységre derült fény.

  3. 2

    Az Apache Hadoop HDFS natív kliens egy hibajavítást kapott.

  4. 3

    Az XWiki egy XSS-típusú sebezhetőséget tartalmaz.

  5. 4

    A Microsoft soron kívüli frissítést adott ki az Office-hoz.

  6. 4

    A FreeRDP veszélyes sebezhetőségek derült fény.

  7. 3

    Az ISC BIND egy közepes veszélyességű hiba miatt kapott frissítést.

  8. 3

    A Zabbixhoz több biztonsági javítás jelent meg.

  9. 4

    Magas veszélyességi besorolással ellátott hibákat javítottak a GitLab fejlesztői.

  10. 4

    Az Oracle Database Serverhez hat patch vált elérhetővé.

Partnerhírek
Ünnepi akciók vagy csapdák

Az ünnepi időszakban még inkább megnő az online vásárlások száma, ezzel együtt a csalók aktivitása is.

Túlélni a zsarolóvírust – hogyan lehet a kiberreziliencia versenyelőny?

A zsarolóvírus-támadások nem csupán technikai fennakadásokat vagy átmeneti anyagi veszteségeket okoznak – hanem akár egy teljes vállalkozás bukását is jelenthetik.

hirdetés
Közösség