Sapo dëgjuat për Bad Rabbit, sulmin më të fundit të Ransomware? Epo, duket shumë e vjetër për një lajm tani.
E fundit në buletin është Coinhive, një shërbim i njohur i bazuar në shfletues që ka pësuar një rrëmbim. Sipas raporteve, të dhënat DNS të Coinhive janë komprometuar nga rrëmbyesit, duke u dhënë atyre një hyrje të lehtë për të vjedhur kriptomonedhën e minuar përmes skriptit të projektit.
Çfarë është Coinhive?
Coinhive është Coinhive? një shërbim i famshëm që lejon pronarët e faqeve të internetit të përdorin kodin e tij JavaScript Monero-mining për të fituar të ardhura pa i nxitur vizitorët me reklama.
Coinhive përdor fuqinë e CPU-së të kompjuterit të vizitorit për të minuar. kriptovaluta që mban 30% të parave të minuara. Pjesa tjetër e parave të fituara u jepet pronarëve të faqes. I gjithë procesi zhvillohet vetëm pas pëlqimit dhe njohurive të vizitorit.
Duhet lexuar: Si t'i ruani të dhënat tuaja të sigurta nga hakerët
Projekti, megjithatë, iu desh të vuante shumë probleme në fazën fillestare, pasi pronarët e faqeve arritën të mashtronin vizitorët duke përdorur skriptin e tyre pa dijeninë e tyre. Meqenëse skema nuk u zbulua kurrë për vizitorët, ajo detyroi bllokuesit e reklamave të bllokonin skriptin fillestar.
Për shkak të këtyre problemeve fillestare, sulmuesit gjetën një mënyrë të thjeshtë për të komprometuar faqet e internetit dhe u pajisën me skriptet e minierave. për të fituar të ardhura.
Lajmet më të fundit
Coinhive të martën njoftoi se llogaria e saj CloudFlare ishte rrëmbyer. CloudFlare është një llogari që lejon Coinhive të ndryshojë serverët e saj DNS. Kjo është bërë për të zëvendësuar kodin zyrtar JavaScript të Coinhive që është i ngulitur në faqet e internetit të shumta me një version të keq.
https://coin-hive[.]com/lib/coinhive.min.js
Haker ripërdori fjalëkalimin e rrjedhur nga 2014, shkelja e të dhënave të Kickstarter
U raportua se hakerët ripërdorën një fjalëkalim të zbuluar nga shkelja e të dhënave 'Kickstarter' që ndodhi në vitin 2014. Supozohet se fjalëkalimi është përdorur për të fituar akses në llogarinë CloudFlare të Coinhive.
Siç thuhet nga Coinhive në një postim në blog: “Sonte, 23 tetor rreth orës 22:00 GMT, llogaria jonë për ofruesin tonë DNS ( Cloudflare) është aksesuar nga një sulmues. Regjistrimet DNS për coinhive.com janë manipuluar për të ridrejtuar kërkesat për coinhive.min.js në një server të palës së tretë."
"Ky server i palës së tretë pret një version të modifikuar të skedarit JavaScript me një çelës sajti të koduar."
"Ne kemi mësuar mësime të vështira rreth securi-t ty dhe përdorëm 2FA dhe fjalëkalime unike për të gjitha shërbimet që atëherë, por ne neglizhuam të përditësojmë llogarinë tonë të vjetër në Cloudflare."
“Ne po kërkojmë mënyra për të rimbursuar përdoruesit tanë për të ardhurat e humbura sonte. Plani ynë aktual është t'i kreditojmë të gjitha faqet me 12 orë shtesë të hashratit mesatar ditor,” shtuan ata. Conhive u ka dhënë përdoruesve të tij një garanci se të dhënat e tyre të faqes së internetit janë të sigurta dhe nuk janë komprometuar.
Si masa sigurie, markat e antiviruseve si Kaspersky dhe Malwarebytes kanë bllokuar skriptet e Coinhive. Kjo do t'i shpëtojë klientët nga përdorimi i tepërt i CPU-së dhe shfrytëzimi i paautorizuar.
Ndonëse hakimi nuk është një histori e re në datën e sotme, hakimi i Coinhive thekson qartë boshllëqet në sistemet e sigurisë të bazuara në fjalëkalim.
Edhe pse ishte përdorur vërtetimi me 2 faktorë nga Coinhive, sulmuesit arritën lehtësisht ta hakojnë atë. Kjo kryesisht ndodh sepse kompanive ende u mungon një pasqyrë e plotë për sigurinë kibernetike. Dhe kjo i mashtron ata duke menduar se sistemet e tyre të sigurisë janë aq të sigurta sa për t'i bërë ballë rrëmbimit, ku përkundrazi, sistemet e tyre mbrojtëse nuk janë gjë tjetër veçse arna të shtrenjta që mund të shkelen lehtësisht.
Lexo: 0