500 миллионов компьютеров пользователей используются для майнинга

500 миллионов компьютеров пользователей используются для майнинга

Согласно новому отчету, сотни веб-сайтов используют компьютеры посетителей для майнинга криптовалюты без их согласия. Похоже, пример The Pirate Bay, пользователи которого отмечали, что загрузка процессора возрастала всякий раз при посещении этого сайта, оказался заразительным.

В случае The Pirate Bay, владельцы веб-сайта экспериментировали со скриптом для майнинга Monero. Как впоследствии они объяснили, это было реализовано в качестве замены рекламы на сайте.

А теперь этот пример подхватили другие сайты – согласно отчету Adguard, 2,2 процента топ-сайтов в списке Alexa теперь майнят с помощью компьютеров пользователей.

Наиболее распространенными скриптами, используемыми сайтами для майнинга, являются CoinHive и JSEcoin. По оценкам Adguard, эти сайты заработали примерно 43 000 долларов за три недели.

Напомним, что по некоторым подсчетам, The Pirate Bay может зарабатывать за счет добычи  криптовалюты примерно 12 000 долларов США в месяц.

На рисунке ниже отображено процентное соотношение стран, чьи домены зарабатывают майнингом благодаря  пользователям.

«Отметим тот факт, что майнинг обнаружен в основном на сайтах с теневой репутацией. Такие сайты, как правило, испытывают трудности с зарабатыванием денег через рекламу», - говорит Adguard.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

Ряд ПЛК открыт для удаленной эксплуатации без шанса на патчинг

В промышленных контроллерах ряда производителей обнаружены критические уязвимости, для которых нет и, судя по всему, не будет патчей. Сетевые администраторы встают на защиту от эксплойтов.

Агентство по кибербезопасности и защите инфраструктуры США (CISA) предупреждает администраторов об уязвимостях в двух устройствах промышленных систем управления — ПЛК Unitronics Vision Series и ПЛК Mitsubishi Electric MELSEC iQ-R Series.

По сообщению CISA, из-за хранения паролей в восстанавливаемом формате, контроллер ПЛК Unitronics Vision Series стал доступен для удаленной эксплуатации. Эта уязвимость (CVE-2024-1480) получила 8,7 балла по шкале CVSS.

Компания Unitronics не прокомментировала данную проблему. Специалисты из CISA рекомендуют пользователям изолировать контролеры от рабочих сетей и подключения к интернету, защитить устройства межсетевыми экранами. Для удаленного доступа лучше использовать безопасные методы, например VPN.

Остальные бреши затрагивают контроллер Mitsubishi Electric Corporation MELSEC iQ-R. Устройство передает пароли в открытом виде, которые легко перехватываются киберпреступниками. Уязвимости (CVE-2021-20599) дали 9,1 балла по CVSS.

Ещё три весомых дефекта было обнаружено в процессорах Mitsubishi MELSEC, таких как раскрытие конфиденциальной информации (CVE-2021-20594, CVSS 5,9), недостаточная защита учетных данных (CVE-2021-20597, CVSS 7,4) и ограничительный механизм блокировки учетной записи (CVE-2021-20598, CVSS 3,7). С помощью этих уязвимостей злоумышленники могут скомпрометировать имена пользователей, получить контроль над устройством и отказать в доступе легитимным пользователям.

В своём докладе исследователи CISA отметили, что несмотря на работу компании Mitsubishi над патчами, пользователям данных устройств недоступно обновление до исправленной версии. Агентство советует администраторам, в сетях которых есть эти ПЛК, принять защитные меры для минимизации рисков эксплуатации багов.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru