Контакты
Подписка 2025
ITSEC 2025
Интеграция безопасности в процессы внутренней разработки. 17-18 июня на Форуме ITSEC 2025
Регистрируйтесь и участвуйте!

Браузерный майнинг остаётся угрозой даже после закрытия Coinhive

08/05/19

Coinhive-1

Весной текущего года разработчики сервиса Coinhive, который задумывался как легальная и простая альтернатива классической баннерной рекламе, но приобрел огромную популярность среди преступников, анонсировали закрытие своего проекта. В итоге Coinhive прекратил работу 8 марта 2019 года, однако угроза браузерного майнинга от этого не стала меньше.

Специалист Malwarebytes Джером Сегура (Jérôme Segura) опубликовал исследование, согласно которому, криптоджекинг по-прежнему жив и процветает. Так, спустя два месяца после закрытия Coinhive, ресурсов зараженных этими скриптами по-прежнему насчитывается немало, и телеметрия Malwarebytes регистрирует около 150 000 блоков в день (тогда как пиковые значения равнялись 200 000).

К счастью, никакой активности на зараженных сайтах нет, так как установка соединения между клиентом и сервером невозможна, равно как и майнинговые операции.

Однако закрытие Coinhive не означает смерть криптоджекинга в целом. Многие сайты теперь заражены майнинговыми скриптами CryptoLoot, который все еще активен. И хотя объемы майнинга не сравнятся с 2017 годом, когда «эпидемия» только начиналась, эксперты по-прежнему  обнаруживают и блокируют более миллиона запросов к CryptoLoot каждый день. Также весьма популярен сервис CoinIMP, в основном использующийся на файлообменных сайтах.

Кроме того, Сегура отмечает популярность нового сервиса WebMinePool, который используется для заражения роутеров MikroTik через известные уязвимости. Атакуя роутеры, атакующие могут не ограничивать себя только конкретными зараженным сайтами, но внедряют майнеры в трафик в целом. Скрипты WebMinePool позволяют настроить нагрузку на CPU и в среднем загружают системы жертв на 70%.

Темы:КриптовалютыУгрозыКомпании
КИИ
Защита контейнеров и микросервисной разработки на Форуме ITSEC 2025
Регистрируйтесь и участвуйте 18 июня 2025 →
Статьи по темеСтатьи по теме

  • Finternet: перезагрузка финансовой системы
    Александр Подобных, Независимый эксперт по ИБ в SICP.ueba.su
    Мир современных финансов стремительно меняется под влиянием технологического прогресса. Одним из самых революционных явлений стало появление концепции Finternet, объединяющей финансовую сферу и цифровые технологии. Это не просто эволюция традиционных финансовых систем, а их полное преобразование, позволяющее осуществлять банковские операции, инвестировать, кредитовать и страховать риски в цифровой среде без посредников и территориальных границ.
  • Куда российским компаниям мигрировать с Active Directory?
    Несмотря на то, что Active Directory является проверенным и широко используемым решением для управления идентификацией и доступом в Windows-средах, существует веская причина, по которой российские компании рассматривают переход на альтернативные каталоги. Эта причина – миграция с иностранных операционных систем, и как следствие – отказ от их экосистем и инфраструктур, построенных на их основе.
  • Чем NDR лучше, чем NTA?
    Станислав Грибанов, руководитель продукта “Гарда NDR”, группа компаний “Гарда”
    В 2024 г. NTA – устаревший класс решений в области анализа сетевого трафика во всем мире, кроме России, где под этой аббревиатурой подразумеваются другая функциональность. Как бы то ни было, направление NTA у международных вендоров либо закрыто, либо эволюционировало в класс NDR. Возникает закономерный вопрос, какие задачи решает NDR, и чем он, собственно, отличается от NTA?
  • Управление уязвимостями: ожидание – реальность и рекомендации
    Сергей Уздемир, заместитель генерального директора по ИТ, АЛТЭКС-СОФТ
    ФСТЭК России разработала и утвердила методический документ по организации управления уязвимостями (VM), который устанавливает цикл этапов работ по VM. Излагаемые в нем подходы универсальны для любых организаций и тесно пересекаются с зарубежными стандартами, в частности с ISO/IEC 27002, Control 8.8 – Management of Technical Vulnerabilities.
  • Security Vision TIP и Anomali: какая система контроля подойдет лучше
    Александр Голубчиков, руководитель по продуктам кибербезопасности, МегаФон
    Рассмотрим подходы к реализации Threat Intelligence Platform от зарубежного вендора Anomali и отечественного Security Vision, чтобы сравнить набор функциональности, способы и подходы к реализации сбора и анализа угроз
  • Обзор утилит для создания Forensic Triage: особенности и возможности
    Камиль Камалетдинов, младший эксперт по реагированию на инциденты, отдел реагирования и цифровой криминалистики Angara Security
    Forensic Triage (форензик триаж) - это процесс первичной оценки и классификации цифровых данных в рамках цифрового расследования инцидента безопасности. Основная цель - Forensic Triage – определить, какие данные могут быть наиболее важными и релевантными для дальнейшего анализа и расследования, и сосредоточить усилия на них.

Участвуйте в проектах

редакции журнала
"Информационная безопасность" 

КАЛЕНДАРЬ МЕРОПРИЯТИЙ 2025
ПОСЕТИТЬ МЕРОПРИЯТИЯ
ВЫСТУПИТЬ НА КОНФЕРЕНЦИЯХ
СТАТЬ АВТОРОМ
ТБ Форум
Проектирование и защита API на Форуме ITSEC 2025
Посетите 17-18 июня →

Еще темы...

More...