CYBER NOUVELLES

iOS Crypto Mining Détecté, Redirigeant vers Coinhive Pages

Une nouvelle recherche Kaspersky indique que le groupe Mantis Roaming plus populaire teste une nouvelle technique de monétisation qui implique la redirection des utilisateurs iOS à Coinhive pages minières en navigateur. activités antérieures de ce groupe de piratage comprenaient l'exploitation des routeurs vulnérables et modifier leur configuration DNS.




Cela permettrait aux attaquants de rediriger le trafic du routeur aux applications Android malveillants Facebook ou masqueradées comme Chrome, ou dans le cas des appareils Apple - aux pages de phishing déployés pour récolter des informations d'identification d'Apple ID.

Le Groupe Mantis Roaming avec New Hacking approches

Dans ses plus récentes campagnes, les attaquants semblent rediriger les utilisateurs iOS vers des pages qui sont chargés du script minier Coinhive dans le navigateur, au lieu de les rediriger vers la page de phishing d'Apple régulière. Une fois redirigé, les utilisateurs sont affichés une page blanche, avec leur CPU sauter jusqu'à 90% ou encore plus.

"Lors de nos recherches, il est devenu clair que Roaming Mantis a été plutôt actif et a évolué rapidement,» Les chercheurs de Kaspersky dit. Apparemment, les logiciels malveillants produit par le groupe Mantis Roaming soutient maintenant 27 Langues, y compris plusieurs pays d'Asie et au-delà, Europe et au Moyen-Orient. Les dernières mises à jour en termes d'activités malveillantes comprennent Crypto-web mining pour PC, et les pages de phishing Apple pour les appareils iOS.

Nous avons confirmé plusieurs nouvelles activités et des changements à leurs méthodes de réaliser des profits illicites telles que l'exploitation minière de Crypto Web pour les appareils iOS, la diffusion via le système de distribution de contenu malveillant et ainsi de suite, Kaspersky ajoutée.

Le groupe de piratage ciblé précédemment appareils iOS via une page de phishing d'Apple conçu pour récolter des informations d'identification. Cependant, maintenant le code source HTML de la page d'atterrissage malveillant semble avoir été changé.

histoire connexes: Drive-By Cryptomining se poursuit après la fermeture du navigateur

Apparemment, les pirates redirection désactivées sur le portail d'Apple faux (avec une page de phishing) et a ajouté le code avec un script web mining (précédemment utilisé uniquement pour les ordinateurs) pour exécuter l'exploitation minière sur les appareils iOS, les chercheurs ont expliqué.

Intéressant, le lendemain Kaspersky a confirmé leurs conclusions, les pirates sont revenus au phishing d'Apple à nouveau. “Nous croyons que les criminels, à ce moment-là, testaient les recettes possibles de l'exploration du Web sur les appareils iOS, la recherche d'un moyen efficace de monétiser leurs activités“, Kaspersky a conclu.

Milena Dimitrova

Milena Dimitrova

Un écrivain inspiré et gestionnaire de contenu qui a été avec SensorsTechForum depuis le début. Axé sur la vie privée des utilisateurs et le développement des logiciels malveillants, elle croit fermement dans un monde où la cybersécurité joue un rôle central. Si le bon sens n'a pas de sens, elle sera là pour prendre des notes. Ces notes peuvent se tourner plus tard dans les articles! Suivre Milena @Milenyim

Plus de messages

Suivez-moi:
Gazouillement

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont marqués *

Délai est épuisé. S'il vous plaît recharger CAPTCHA.

Partager sur Facebook Partager
Loading ...
Partager sur Twitter Tweet
Loading ...
Partager sur Google Plus Partager
Loading ...
Partager sur Linkedin Partager
Loading ...
Partager sur Digg Partager
Partager sur Reddit Partager
Loading ...
Partager sur Stumbleupon Partager
Loading ...