新しいKasperskyの調査によると、ますます人気が高まっているRoaming Mantis Groupは、iOSユーザーをCoinhiveのブラウザ内マイニングページにリダイレクトする新しい収益化手法をテストしています。. このハッキンググループの以前の活動には、脆弱なルーターの悪用とDNS構成の変更が含まれていました。.
これにより、攻撃者はルータートラフィックをFacebookまたはChromeになりすました悪意のあるAndroidアプリケーションにリダイレクトできます。, またはAppleデバイスの場合–AppleIDクレデンシャルを収集するために展開されたフィッシングページ.
新しいハッキングアプローチを採用したローミングマンティスグループ
最新のキャンペーンで, 攻撃者は、iOSユーザーをCoinhiveブラウザ内マイニングスクリプトが満載のページにリダイレクトしているようです。, 通常のAppleフィッシングページにリダイレクトする代わりに. リダイレクトされたら, ユーザーには空白のページが表示されます, CPUがにジャンプします 90% 以上.
「「私たちの研究中, ローミングマンティスはかなり活発で、急速に進化していることが明らかになりました,カスペルスキーの研究者は言った. どうやら, RoamingMantisGroupによって生成されたマルウェアがサポートするようになりました 27 言語, アジアおよびそれ以降の複数の国を含む, ヨーロッパと中東. 悪意のある活動に関する最新の更新には、PC用のWeb暗号化マイニングが含まれます, およびiOSデバイス用のAppleフィッシングページ.
iOSデバイス用のウェブ暗号マイニングなど、いくつかの新しい活動と違法な利益獲得方法の変更を確認しました, 悪意のあるコンテンツ配信システムなどを介して拡散する, カスペルスキー 追加した.
ハッキンググループは以前、資格情報を収集するように設計されたAppleフィッシングページを介してiOSデバイスを標的にしました. でも, これで、悪意のあるランディングページのHTMLソースコードが変更されたように見えます.
どうやら, ハッカーは偽のAppleポータルへのリダイレクトを無効にしました (フィッシングページ付き) Webマイニングスクリプトでコードを追加しました (以前はコンピューターにのみ使用されていました) iOSデバイスでマイニングを実行するには, 研究者は説明した.
興味深いことに, Kasperskyが調査結果を確認した翌日, ハッカーは再びAppleフィッシングに切り替えました. “私たちは犯罪者が, その時, iOSデバイスでのWebマイニングからの可能な収益をテストしていました, 彼らの活動を収益化するための効率的な方法を探しています“, カスペルスキーは結論を出しました.