Сайты научились скрытно майнить даже после закрытия вкладки

Сайты научились скрытно майнить даже после закрытия вкладки

Сайты научились скрытно майнить даже после закрытия вкладки

Исследователи в области безопасности обнаружили новую технику, которая позволяет недобросовестным веб-сайтам добывать валюту, используя процессоры пользователей, даже после того, как пользователь закрыл окно такого сайта.

Майнинг криптовалюты на данный момент очень популярен, злоумышленники пытаются заработать, используя процессоры ничего не подозревающих пользователей. Один из исследователей недавно задокументировал 2500 сайтов, активно работающих с криптоватизационным кодом в браузерах.

Однако был один недостаток, очень мешающий злоумышленникам добывать криптовалюту за счет пользователей — майнинг прекращается, как только посетитель покидает страницу или закрывает окно.

Теперь же эксперты Malwarebytes наткнулись на метод, позволяющий продолжать добычу криптовалюты даже после того, как пользователь закроет вкладку злонамеренного сайта. Принцип работы такого метода заключается в том, что вредоносный скрипт открывает всплывающее окно, которое скрывается за часами на панели задач Microsoft Windows. Окно остается открытым неограниченное время, пока пользователь не предпримет специальные действия, чтобы закрыть его.

Специалисты опубликовали GIF-изображение, демонстрирующее работу этого скрытого способа майнинга:

«Обнаружить такой способ скрытого майнинга довольно трудно, так как он ловко маскируется. Закрытия браузера уже недостаточно, пользователи должны будут запустить диспетчер задач, чтобы убедиться, что не осталось процессов, использующих ресурсы их компьютеров», — пишет в блоге Malwarebytes ведущий аналитик Жером Сегура (Jérôme Segura).

Вредоносная цепочка имеет следующий вид — загружается страница, размещенная на elthamely[.]com, затем загружаются ресурсы из сети доставки контента Amazon cloudfront.net. После этого извлекается полезная нагрузка из дома hatevery[.]info.

За счет сокращения вычислительных математических операций злоумышленники пытаются скрыть факт майнинга, это дает шанс добыче остаться незамеченной для пользователя.

На данный момент способ был проверен на последней версией Chrome, работающей на последних версиях Windows 7 и Windows 10.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

iPhone 17 получил новую защиту памяти против Pegasus и другого шпионажа

Apple в этот раз сделала акцент не только на дизайн и камеры iPhone 17, но и на то, что сама компания называет «самым значимым обновлением в области защиты памяти в истории потребительских ОС». Речь идёт о новой технологии Memory Integrity Enforcement (MIE), которая должна усложнить жизнь создателям шпионского софта вроде Pegasus.

Напомним, ранее мы писали, что Apple может детектировать шпиона Pegasus лишь на 50% iPhone. MIE работает на стыке «железа» и софта: чипы A19 и A19 Pro, сама iOS и инструменты для разработчиков теперь умеют защищать память по-новому.

Apple утверждает, что это первое в индустрии комплексное и всегда включённое решение, которое прикрывает ключевые точки атаки — от ядра системы до более чем 70 пользовательских процессов. В основе — расширение Enhanced Memory Tagging Extension (EMTE), плюс новые механизмы распределения памяти и защита меток.

Идея похожа на то, что Microsoft реализовала в Windows 11 с функциями защиты памяти, или на инструменты ARM с Memory Tagging Extension, которые уже работают на Android (начиная с Pixel 8).

Но Apple уверяет: их реализация идёт дальше, потому что включена по умолчанию для всех пользователей и минимально влияет на производительность. В том числе компания заявляет о «почти нулевых издержках для CPU» при защите от утечек в стиле Spectre.

В сообществе безопасности новинку заметили сразу. Разработчики GrapheneOS признали, что это серьёзный шаг вперёд для iPhone, хотя и раскритиковали подачу — мол, Apple подаёт новшество так, будто Android ещё ничего подобного не делал. Настоящая проверка, как всегда, впереди: когда обновления дойдут до устройств, и хакеры начнут искать лазейки в новой защите.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru