На YouTube обнаружена реклама, скрытно майнящая Monero

На YouTube обнаружена реклама, скрытно майнящая Monero

На самом популярном видеохостинге YouTube была обнаружена реклама, скрытно майнящая криптовалюту за счет процессоров посетителей сайта. Началось все с того, что пользователи начали активно жаловаться в соцсетях на то, что их антивирусы детектируют код для майнинга при посещении YouTube.

После много численных жалоб исследователи из Trend Micro подтвердили присутствие скрипта для добычи криптовалюты, отметив, что благодаря этой ситуации процент детекта майнеров вырос в три раза. Также специалисты уточнили, что злоумышленники использовали рекламную платформу Google DoubleClick для майнинга, отображая рекламу пользователям Японии, Франции, Тайваня, Италии и Испании.

Рекламные элементы, используемые в этой кампании, содержат JavaScript, добывающий Monero. В девяти из десяти случаев использовался общедоступный скрипт для майнинга Coinhive, в остальном злоумышленники использовали закрытый JavaScript-код.

Оба этих скрипта настроены таким образом, чтобы использовать процессор пользователя на 80 %, следовательно, у него остается достаточно ресурсов для работы.

«Вероятно, YouTube был выбран благодаря тому, что пользователи проводят на видеохостинге достаточно длительный период времени. Это основная задача криптомайнеров, так как чем дольше пользователь взаимодействует со скриптом для майнинга, тем больше денег добудут злоумышленники», — отмечает независимый исследователь по безопасности Трой Мурш.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

В браузере Google Chrome устранили критическую уязвимость

На этой неделе разработчики устранили критическую уязвимость в браузере Chrome, которая в случае эксплуатации может позволить выбраться за пределы песочницы и выполнить произвольный код удалённо.

Брешь, которую отслеживают под идентификатором CVE-2024-4058, затрагивает графический движок ANGLE. По типу это классическое несоответствие используемых типов данных (type confusion).

Интересно, что за последние несколько лет лишь несколько брешей в Chrome удостоились статуса критических. За информацию о CVE-2024-4058 Google поблагодарила команду Qrious Secure и выплатила экспертам 16 000 долларов.

Qrious Secure вообще любит искать бреши ради удовольствия, ранее исследователи, например, сообщали Google о CVE-2024-0517 и CVE-2024-0223 — двух других проблемах в Chrome.

В Google не уточнили, эксплуатируют ли злоумышленники CVE-2024-4058 в реальных кибератаках. Тем не менее всем рекомендуется установить последнюю версию браузера: 124.0.6367.78/.79 (для Windows и macOS) и 124.0.6367.78 (для Linux).

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru