Что происходит: незаметная угроза в браузере
Специалисты по кибербезопасности из компании c/side сообщили о том, что более 3500 веб-сайтов были заражены вредоносными скриптами. Они незаметно используют вычислительные мощности посетителей для майнинга криптовалюты Monero.
Эта атака представляет собой форму криптоджекинга — несанкционированного использования чужих устройств для добычи криптовалют. Новое поколение таких скриптов стало куда более изощрённым: они работают в фоновом режиме и стараются оставаться незаметными.
Как работает современный криптоджекинг?
По данным аналитиков, атака происходит в несколько этапов:
- Внедрение скрипта: вредоносный JavaScript-файл (например,
karma.js) встраивается в код сайта и запускает майнинг.
- Анализ системы: скрипт проверяет поддержку WebAssembly, тип устройства и возможности браузера.
- Фоновая активность: создаются незаметные процессы, не мешающие пользователю.
- Передача данных: соединение с C2-сервером осуществляется через WebSocket или HTTPS для получения заданий и отправки результатов майнинга.
Почему это опасно?
Хотя вредонос не крадёт пароли и не шифрует данные, он использует ресурсы компьютера пользователя. Это делает устройство частью чужой майнинговой фермы, замедляет его работу и увеличивает износ оборудования.
Скрипты ограничивают нагрузку на процессор и маскируют трафик, поэтому обнаружить их крайне сложно. Это — отличительная черта современной волны криптоджекинга.
История вопроса: возвращение старой угрозы
Впервые криптоджекинг получил широкое распространение в 2017 году с запуском сервиса Coinhive. После его закрытия в 2019 году активность таких атак снизилась, но теперь наблюдается новый всплеск — с более совершенными методами.
Кто в зоне риска?
- Владельцы сайтов и серверов, на которых размещены уязвимые или устаревшие скрипты.
- Пользователи, не использующие современные браузеры и расширения для защиты.
- Все, кто не следит за производительностью своих устройств и может не заметить скрытую нагрузку.
Как защититься?
- Проверяйте скрипты, подключённые к вашему сайту, особенно внешние.
- Используйте расширения для браузеров, блокирующие майнеры (например, NoCoin, MinerBlock).
- Устанавливайте антивирусное ПО с веб-фильтрацией и мониторингом активности процессора.
- Регулярно отслеживайте производительность устройств при работе в браузере.
Криптоджекинг вернулся — но теперь он прячется за маской обычных скриптов и действует медленно, чтобы не быть замеченным. Владельцы сайтов и обычные пользователи должны быть бдительны: защита — в своевременном обновлении, мониторинге и внимании к деталям.
Хотите узнать, как проверить свой сайт на наличие скрытого майнера? Напишите в комментариях — мы подготовим подробное руководство.