Cryptocurrency mining-malware stond bovenaan de lijst met bedreigingsindexen van 2018. Dit is volgens een rapport vrijgegeven door Checkpoint . Het geeft crypto mining-malware weer als de meest voorkomende en benadrukt Coinhive als het toonaangevende cryptojacking-apparaat.

Coinhive is een legitieme Javascript-mijnwerker waarmee website-eigenaren kunnen profiteren van hun platforms door gebruik te maken van de verwerkingskracht van apparaten die door bezoekers worden gebruikt. Het is in dit geval geclassificeerd als malware, voornamelijk vanwege de installatie op duizenden websites via exploits en zonder toestemming van bezoekers of eigenaren. De Javascript-software kan worden ingesteld om een ​​bepaald percentage van de rekenkracht van een apparaat via de browser te gebruiken. Gebruikers op een webpagina met het ingesloten script ondervinden meestal een verminderde prestatielatentie. Problemen met het oververhitten van hardware en een verlaging van de levensduur van de batterij zijn enkele aanwijzingen dat een machine is geïnfecteerd. Coinhive is geprogrammeerd om Monero te mijnen zolang een bezoeker op de website is.

Een analyse via de  Publicwww-codezoekmachine  schat dat op meer dan 16.000 websites de mijnwerkende mijnwerker is geïnstalleerd. Begin vorig jaar, toen de crypto-markt een ongekende hausse doormaakte, gaven zoekstatistieken aan dat meer dan 50.000 websites de mijnbouwer van Coinhive gebruikten. Deze cijfers zijn in lockstep gedaald met de bearish crypto-markt. Volgens het Checkpoint-rapport heeft het script meer dan 10 procent van alle organisaties over de hele wereld getroffen en is het nu gedurende 13 opeenvolgende maanden de beste malware. XMRig, een open source CPU cryptocurrency mining-software, behaalde de tweede plaats in de lijst met tien beste malware.

Jsecoin, een browsergebaseerde JavaScript-mijnwerker waarmee gebruikers crypto kunnen mijnen terwijl ze genieten van een reclamevrije ervaring, werd derde. Cryptoloot stond op de vierde positie. Het heeft opvallende gelijkenissen met Coinhive en stelt website-eigenaren in staat om de rekenkracht van bezoekers te gebruiken om Monero te mijnen. XMRig had een bereik van acht procent wereldwijd, volgens het rapport, terwijl JSEcoin zeven procent had.

Hackers gebruiken ook op CMS gebaseerde exploits

Vorig jaar ontdekte beveiligingsonderzoeker Troy Mursch een cryptojacking-campagne die gebaseerd was op kwetsbare versies van het Drupal content management-systeem (CMS) om crypto mining-malware te verspreiden. Een paar grote sites zijn geïnfecteerd geraakt, waaronder Lenovo en de San Diego Zoo. Meer dan 400 websites werden gehackt en er werd een mijnwerker geïnjecteerd. In het afgelopen jaar zijn belangrijke sites zoals The Los Angeles Times , Blackberry en Showtime het slachtoffer geworden van dergelijke regelingen.

Grotere doelen zijn risicovoller voor hackers omdat de meeste grote netwerken verbeterde beveiligingssystemen voor websites hebben, maar de beloningen zijn aanzienlijk. Het immense verkeer biedt een enorme reeks mogelijkheden voor hackers die binnen een korte periode miljoenen apparaten kunnen targeten. Schadelijke partijen kunnen Remote Access Trojan (RAT) -technieken gebruiken om bijvoorbeeld miljoenen geïnfecteerde systemen over te nemen en een cryptojacking-payload te downloaden. Monero’s pseudonieme functies zijn een extra gemak voor hackers, omdat ze gemakkelijk weg kunnen komen met hun wandaden.

Hackers worden steeds innovatiever

Volgens een recent rapport uitgebracht door McAfee, zijn crypto mining malware-aanvallen de afgelopen 12 maanden met meer dan 4.000 procent toegenomen. Het geeft ook aan dat hackers steeds innovatiever worden in het lanceren van aanvallen. Een exploit die onlangs door Remco Verhoef, een beveiligingsonderzoeker, werd ontdekt, richtte zich op het Mac OS en omvatte het uitvoeren van een enkele coderegel om de payload te starten. De hacker heeft berichten op cryptocurrency-chatboards op Slack, Discord en Telegram uitgezonden om gebruikers te vragen een opdracht via Terminal op hun Mac uit te voeren om een ​​bug voor het voltooien van cryptografische overdracht te verhelpen.

De techniek was relatief eenvoudig, maar de hacker kon Gatekeeper omzeilen, wat voorkomt dat kwaadwillende software wordt uitgevoerd. Commando’s die via Terminal worden uitgevoerd, worden niet nauwkeurig onderzocht en dit maakt de hack bijzonder effectief. Zodra een gebruiker de opdracht uitvoert, krijgt de hacker externe toegang tot de computer. De hacker kan ook crypto mining-malware via de exploit installeren.

Hoewel cryptojacking-aanvallen de afgelopen twee jaar zijn toegenomen, lijkt het momentum te zijn afgenomen nu de bearish cryptocurrency marktomstandigheden de overhand hebben.

 

 

Bron: Coincentral