Har du nettopp hørt om Bad Rabbit, det siste Ransomware-angrepet? Vel, det virker for gammelt for en nyhet nå.
Det siste i bulletinen er Coinhive, en velkjent nettleserbasert tjeneste som har blitt kapret. Ifølge rapporter har DNS-postene til Coinhive blitt kompromittert av kaprere, noe som gir dem en enkel tilgang til å stjele kryptovalutaen utvunnet via prosjektets skript.
Hva er Coinhive?
Coinhive er en berømt tjeneste som lar nettstedeiere bruke sin Monero-mining JavaScript-kode for å tjene penger uten å overraske besøkende med annonser.
Coinhive bruker CPU-kraften til den besøkendes datamaskin for å gruve kryptovaluta holder 30% av de utvunnede pengene. Resten av pengene som tjenes blir gitt til nettstedseierne. Hele prosessen finner sted bare etter samtykke og kunnskap fra den besøkende.
Må lese: How To Keep Your Data Safe From Hackers
Prosjektet, måtte imidlertid lide mange problemer i den innledende fasen, siden eierne av nettstedet lyktes i å lure besøkende ved å bruke skriptet deres uten deres viten. Siden opplegget aldri ble avslørt for de besøkende, tvang det annonseblokkere til å blokkere det første skriptet.
På grunn av disse innledende problemene fant angripere en enkel måte å kompromittere nettsteder og fikk seg selv utstyrt med gruveskriptene. for å tjene penger.
Siste nyheter
Coinhive kunngjorde tirsdag at CloudFlare-kontoen deres ble kapret. CloudFlare er en konto som lar Coinhive endre sine DNS-servere. Dette gjøres for å erstatte den offisielle JavaScript-koden til Coinhive som er innebygd i en rekke nettsteder med en ekkel versjon.
https://coin-hive[.]com/lib/coinhive.min.js
Hacker gjenbrukt lekket passord fra 2014 Kickstarter Data Breach
Det ble rapportert at hackere gjenbrukte et lekket passord fra 'Kickstarter' datainnbruddet som skjedde i 2014. Det antas at passordet ble brukt for å få tilgang til Coinhives CloudFlare-konto.
Som sagt av Coinhive i et blogginnlegg: "I kveld, 23. oktober, rundt kl. 22:00 GMT vår konto for vår DNS-leverandør ( Cloudflare) har blitt åpnet av en angriper. DNS-postene for coinhive.com har blitt manipulert for å omdirigere forespørsler om coinhive.min.js til en tredjepartsserver."
“Denne tredjepartsserveren var vert for en modifisert versjon av JavaScript-filen med en hardkodet nettstedsnøkkel.”
“Vi har lært harde leksjoner om securi ty og brukte 2FA og unike passord for alle tjenester siden, men vi unnlot å oppdatere vår år gamle Cloudflare-konto."
«Vi leter etter måter å kompensere brukerne våre for tapte inntekter i kveld. Vår nåværende plan er å kreditere alle nettsteder med ytterligere 12 timer av den daglige gjennomsnittlige hashraten,» la de til. Conhive har gitt sine brukere en forsikring om at deres nettstedsdata er sikre og ikke blitt kompromittert.
Som sikkerhetstiltak har antivirusmerker som Kaspersky og Malwarebytes blokkert Coinhive-skript. Dette vil spare kunder fra overdreven CPU-bruk og uautorisert gruvedrift.
Selv om hacking ikke er en ny historie i dag, fremhever Coinhive som blir hacket tydelig smutthullene i passordbaserte sikkerhetssystemer.
Må lese: 10 vanlige teknikker brukt av moderne hackere!
Selv om det var 2-faktor-autentisering brukt av Coinhive, klarte angripere enkelt å hacke den. Dette skjer hovedsakelig fordi selskaper fortsatt mangler en fullstendig innsikt om cybersikkerhet. Og dette villeder dem til å tro at sikkerhetssystemene deres er sikre nok til å tåle kapring, der deres forsvarssystem tvert imot ikke er annet enn dyre lappetepper som lett kan brytes.
Les: 0