Последнее в бюллетене: взломан DNS Coinhive

Последнее в бюллетене: взломан DNS Coinhive

Вы только что слышали о Bad Rabbit, последней атаке программы-вымогателя? Что ж, сейчас это кажется слишком старым для новостей.

Последнее в бюллетене — Coinhive, известный браузерный сервис, подвергшийся взлому. Согласно отчетам, DNS-записи Coinhive были скомпрометированы угонщиками, что дает им легкий доступ к краже криптовалюты, добытой с помощью скрипта проекта.

Что такое Coinhive?

Coinhive известный сервис, который позволяет владельцам веб-сайтов использовать код JavaScript для майнинга Monero, чтобы получать доход, не перегружая посетителей рекламой.

/p>

Coinhive использует мощность процессора компьютера посетителя для майнинга криптовалюта, удерживающая 30% добытых денег. Остальные заработанные деньги отдаются владельцам сайта. Весь процесс происходит только после согласия и ведома посетителя.

Обязательно к прочтению: Как защитить свои данные от хакеров

Проект, однако на начальном этапе ему пришлось столкнуться с множеством проблем, поскольку владельцам сайта удалось обмануть посетителей, используя свой скрипт без их ведома. Поскольку схема никогда не была раскрыта посетителям, блокировщикам рекламы пришлось заблокировать первоначальный скрипт.

Из-за этих первоначальных проблем злоумышленники нашли простой способ скомпрометировать веб-сайты и оснастили себя скриптами майнинга. для получения дохода.

Последние новости

Во вторник Coinhive объявила, что ее учетная запись CloudFlare была взломана. CloudFlare — это учетная запись, которая позволяет Coinhive изменять свои DNS-серверы. Это сделано для того, чтобы заменить официальный JavaScript-код Coinhive, встроенный во множество веб-сайтов, на неприятную версию.

https://coin-hive[.]com/lib/coinhive.min.js

https://coin-hive[.]com/lib/coinhive.min.js

Хакер повторно использовал утекший пароль в результате взлома данных Kickstarter в 2014 году

Сообщалось, что хакеры повторно использовали утекший пароль в результате взлома данных Kickstarter, произошедшего в 2014 году. Предполагается, что пароль был использован чтобы получить доступ к учетной записи CloudFlare Coinhive.

/p>

Как сказано Coinhive в блоге: «Сегодня вечером, 23 октября, около 22:00 по Гринвичу, наша учетная запись для нашего DNS-провайдера ( Cloudflare) получил доступ злоумышленник. Записи DNS для coinhive.com были изменены для перенаправления запросов к coinhive.min.js на сторонний сервер».

«На этом стороннем сервере размещена модифицированная версия файла JavaScript с жестко запрограммированным ключом сайта».

«Мы усвоили тяжелые уроки о безопасности ty и с тех пор использовали 2FA и уникальные пароли для всех сервисов, но мы не позаботились обновить нашу многолетнюю учетную запись Cloudflare».

«Сегодня вечером мы ищем способы возместить нашим пользователям потерянный доход. Наш текущий план — предоставить всем сайтам дополнительные 12 часов среднедневного хешрейта», — добавили они. Conhive дал своим пользователям гарантию того, что данные их веб-сайтов находятся в безопасности и не были скомпрометированы.

В качестве мер безопасности антивирусные бренды, такие как Kaspersky и Malwarebytes, заблокировали сценарии Coinhive. Это убережет клиентов от чрезмерной загрузки процессора и несанкционированного майнинга.

Хотя взломы сегодня не являются новой историей, взлом Coinhive ясно указывает на лазейки в системах безопасности, основанных на паролях.

Обязательно к прочтению: 10 распространенных методов, используемых современными хакерами!

Несмотря на то, что Coinhive использовал двухфакторную аутентификацию, злоумышленникам легко удалось взломать ее. В основном это происходит потому, что компаниям до сих пор не хватает полного понимания кибербезопасности. И это вводит их в заблуждение, полагая, что их системы безопасности достаточно надежны, чтобы противостоять взлому, тогда как, наоборот, их системы защиты представляют собой не что иное, как дорогостоящие лоскутки, которые можно легко взломать.

Читать: 0

yodax