Drive-by cryptomining auch bekannt als cryptojacking in eine der größten Bedrohungen für die Online-Nutzer gemacht hat. Die Forscher sind in mehr und mehr Fälle von Missbrauch kommen Beteiligung Coinhive.
Der Coinhive Bergbau in einem Browser erklärt
Was ist Coinhive? Coinhive wurde im September dieses Jahres erstellt. einfach erklärt, die Software erlaubt Monero direkt in einem Browser-Bergbau. Wie von den Entwicklern der Software erklärt, Coinhive bietet einen JavaScript-Bergmann für die Monero Blockchain, die in einer Webseite einbetten können. Nutzer der Website der Bergmann direkt in ihrem Browser und mein XMR für die Websitebetreiber wiederum für eine werbefreie Erfahrung laufen, Währung im Spiel oder was auch immer Anreize Sie kommen mit.
Die Software ist leicht dank seiner API-Integration integriert, und ist insgesamt stark vereinfacht. Jedoch, der Ausfall ein Opt-in-Verfahren auszubringen Einwilligung des Nutzers zur Verfügung zu stellen macht es irgendwie fragwürdig. Das Ergebnis ist, dass die Software zu einem unglaublichen Ausmaß missbraucht wurde, und der Trend setzt sich fort, wie wir sprechen. Wir schrieben vor kurzem über den alarmierenden Trend der zunehmenden Zahl von Websites Coinhive des Skript für Monero verminen. Im Grunde, Forscher kamen zu dem Schluss, dass 1 in 1,000 Webseiten läuft Coinhive.
Neue Technik erlaubt es böswillige Akteure Bergbau auch weiterhin nach einem Browser geschlossen wird
Dieser Trend wird sich jetzt noch problematischer als Forscher auf eine Technik gestolpert, die böswillige Benutzer für Monero Bergbau halten ermöglicht, selbst nachdem das Browser-Fenster geschlossen ist. Die Forschung von Jerome Segura durchgeführt wurde auf dem Chrome-Browser konzentriert, aber anderer Browser kann ebenfalls betroffen sein, mit unterschiedlichen Ergebnissen für jeden Browser.
Was passiert, nachdem ein Benutzer eine Website besucht, das wird geladen still den Bergbau-Code ist, dass die CPU-Aktivität zu erhöhen, aber es ist maxing nicht aus. Nachdem der Benutzer verlässt die bestimmte Stelle auf das Chrome-Fenster über Schließen, seine Maschine CPU-Aktivität bleibt höher als üblich. Dies ist ein Zeichen dafür, dass der cryptomining Prozess ist nicht mit dem Schließen des Browsers wieder aufgenommen. Wie ist das überhaupt möglich?
Die Forscher festgestellt, diese Aktivität auf einen Erwachsenen Website bekannt aggressive Werbetechniken einsetzen. Während des Netzwerkverkehrs wurde die Schelm Browser Analyse Fenster bemerkt, sowie, wo es herkam und was sie geladen.
- Das Pop-under wurde identifiziert – elthamely[.]mit - und war starten aus dem Ad Maven Netzwerk erkannt.
Kurz gesagt, Ad-Maven(.)com ist die Seite einer Plattform für Performance-Marketing. Ad Maven wird in Form als Adware von einer Vielzahl von Anzeigen Herstellung der Benutzer auf verschiedene dubiose Websites umleiten. Das Netzwerk gewinnt auch Geld von diesen Diensten und dem Internet-Verkehr, der seine Anzeigen generieren.
Auch wenn die sichtbaren Browserfenster geschlossen, eine versteckte Sitzung bleibt geöffnet, Herstellung des Drive-by cryptomining persistent. Dies ist möglich dank einem Pop-under gemacht unter der Taskleiste passen, direkt hinter der Uhr.
Was passiert nach elthamely[.]com Pop-under aus dem Netzwerk Ad Maven geladen? Ressourcen von Amazon Cloudfront[.]net sind loaded, und eine Nutzlast von einem anderen doman genommen - hatevery(.)Info.
Die Forscher auch festgestellt, Funktionen aus der Coinhive Dokumentation entworfen um zu überprüfen, ob ein Browser unterstützt Webassembly, ein Low-Level-Bytecode-Format für Client-seitiges Scripting im Browser, die entwickelte sich aus JavaScript. Die Funktion ermöglicht es dem Benutzer vollständig die Fähigkeit der Hardware zu verwenden, um direkt aus dem Browser. Wenn der Browser nicht unterstützt Webassembly, es würde auf die langsamere JavaScript-Version zurückkehren.
Wie diese neue Art von stoppen Drive-by cryptomining a.k.a. cryptojacking
In Anbetracht der Art von Pop-under durch böswillige Akteure eingesetzt Adblocker zu umgehen und seine Aktivität von den Benutzern verstecken, einfach den Browser zu schließen nicht tun. Betroffene Anwender sollten den Task-Manager ausgeführt werden, um sicherzustellen, dass es keine Überbleibsel Prozesse. Wenn eine solche gefunden, sie sollten sofort beseitigt werden.
Abschließend, Drive-by cryptomining wird sicherlich weiterentwickeln und gefährlicher für die Nutzer werden. Böswillige Akteure werden auch weiterhin nach Mitteln suchen, zu verteilen, Drive-by-Bergbau. Infolge, Malvertising wird immer noch mit dieser neuen Technik droht, die alle Plattformen und Browser gefährdet.
In Anbetracht der aktuellen Bedrohungslandschaft, es wird dringend empfohlen, dass alle Sicherheitsmaßnahmen berücksichtigt sind, einschließlich der Verwendung eines Anti-Malware-Programm, das das System von allen Arten von Exploits aktiv schützt.
SpyHunter Scanner erkennt nur die Bedrohung. Wenn Sie wollen, dass die Bedrohung automatisch entfernt wird, Müssen sie die vollversion des anti-malware tools kaufen.Erfahren Sie mehr über SpyHunter Anti-Malware-Tool / Wie SpyHunter Deinstallieren