最新のランサムウェア攻撃である Bad Rabbit について聞きましたか?そうですね、今となってはニュースとしては古すぎるようです。
この速報の最新情報は、有名なブラウザベースのサービスである Coinhive がハイジャック被害に遭ったことです。報告によると、Coinhive の DNS レコードがハイジャッカーによって侵害され、プロジェクトのスクリプトを介して採掘された暗号通貨を盗むための簡単な侵入を与えられました。
Coinhive とは何ですか?
Coinhive はWeb サイト所有者が Monero マイニング JavaScript コードを使用して、訪問者に大量の広告を表示することなく収益を得ることができる有名なサービスです。
Coinhive はマイニングするために訪問者のコンピュータの CPU 能力を使用します。マイニングされたお金の 30% を保持する暗号通貨。稼いだ残りのお金はサイト所有者に与えられます。プロセス全体は、訪問者の同意と認識後にのみ行われます。
必ずお読みください: ハッカーからデータを守る方法
このプロジェクトでは、ただし、サイト所有者が知らないうちにスクリプトを使用して訪問者をだますことに成功したため、初期段階で多くの問題に悩まされました。このスキームは訪問者には決して公開されなかったため、広告ブロッカーが最初のスクリプトをブロックするよう強制されました。
これらの初期の問題により、攻撃者は Web サイトを侵害する簡単な方法を見つけ、マイニング スクリプトを自らに装備させました。
最新ニュース
Coinhive は火曜日、CloudFlare アカウントがハイジャックされたと発表しました。 CloudFlare は、Coinhive が DNS サーバーを変更できるようにするアカウントです。これは、多数の Web サイトに埋め込まれている Coinhive の公式 JavaScript コードを、厄介なバージョンに置き換えるために行われます。
https://coin-hive[.]com/lib/coinhive.min.js
ハッカーが 2014 年の Kickstarter データ侵害で漏洩したパスワードを再利用
2014 年に発生した「Kickstarter」のデータ侵害で漏洩したパスワードをハッカーが再利用したと報告されました。そのパスワードが使用されたものと考えられますCoinhive の CloudFlare アカウントにアクセスするためです。
Coinhive がブログ投稿で述べたように、「今夜、10 月 23 日 22:00 GMT 頃に、DNS プロバイダーのアカウント ( Cloudflare) が攻撃者によってアクセスされました。 Coinhive.com の DNS レコードは、coinhive.min.js に対するリクエストをサードパーティのサーバーにリダイレクトするように操作されています。」
「このサードパーティ サーバーは、ハードコードされたサイト キーを持つ JavaScript ファイルの修正バージョンをホストしていました。」
「私たちは securi について厳しい教訓を学びました」 それ以来、すべてのサービスで 2FA と固有のパスワードを使用していましたが、何年も前の Cloudflare アカウントの更新を怠っていました。」
「今夜、失われた収益をユーザーに補填する方法を探しています。私たちの現在の計画は、すべてのサイトに 1 日の平均ハッシュレートをさらに 12 時間与えることです」と彼らは付け加えた。 Conhive は、Web サイトのデータが安全であり、侵害されていないことをユーザーに保証しています。
セキュリティ対策として、Kaspersky や Malwarebytes などのウイルス対策ブランドは Coinhive スクリプトをブロックしました。これにより、過剰な CPU 使用率や不正マイニングからお客様を守ることができます。
ハッキングは今日では新しい話ではありませんが、Coinhive がハッキングされたことは、パスワード ベースのセキュリティ システムの抜け穴を明らかに浮き彫りにしました。
>必読: 現代のハッカーが使用する 10 の一般的なテクニック!
Coinhive で使用されている 2 要素認証があったにもかかわらず、攻撃者は簡単にハッキングできました。これは主に、企業がサイバーセキュリティに関する完全な洞察をまだ欠いているために発生します。そしてこのことが、自社のセキュリティ システムがハイジャックに耐えられるほど安全であると誤解させ、その反対に、自社の防御システムは簡単に突破できる高価なパッチワークに過ぎないと誤解させます。
読み取り: 0