Три рекламных объявления — в 5,5 раз больше прибыли, чем криптоджекинг

Три рекламных объявления — в 5,5 раз больше прибыли, чем криптоджекинг

Три рекламных объявления — в 5,5 раз больше прибыли, чем криптоджекинг

Новое научное исследование показало, что скрипт для криптоджекинга, который некоторые владельцы сайтов встраивают в свои страницы, даже близко не может обеспечить доход, сравнимый с доходом от нескольких рекламных объявлений.

Ранее ходили слухи, что назойливую рекламу на сайтах можно будет заменить скриптами, которые будут майнить для владельцев криптовалюту за счёт мощности процессоров посетителей.

Однако этот сценарий вряд ли удастся претворить в жизнь. Согласно результатам нового исследования (PDF), веб-сайт, на страницах которого размещено три рекламных объявления, получит в 5,5 раз больше прибыли, чем ресурс, в страницы которого встроен скрипт для криптоджекинга.

Исследователи утверждают: чтобы обеспечить хотя бы сравнимый уровень дохода, владельцу сайта необходимо будет удерживать каждого посетителя более 5,53 минут.

Само собой, это непросто, учитывая негативные аспекты использования майнинговых скриптов: сильная нагрузка на процессор, падение производительности.

Помимо нагрузки на процессор, сайты со скриптом криптоджекинга используют в 1,7 раз больше оперативной памяти, нежели ресурсы со стандартными рекламными объявлениями.

Специалисты также обращают внимание на воздействие криптоджекинга на сторонние процессы, запущенные на устройстве пользователя параллельно. Производительность таких процессов падает в среднем на 57%.

Троянская версия 7-Zip превращает компьютеры в прокси-узлы

Исследователи из Malwarebytes обнаружили вредоносную версию популярного архиватора 7-Zip, которая распространяется через поддельный сайт 7zip[.]com. Вместо обычной установки программы пользователи получают скрытый пейлоад: заражённый компьютер начинает работать как узел резидентского прокси.

Поводом для расследования стал пост на Reddit, где пользователь пожаловался на заражение после скачивания 7-Zip не с официального сайта 7-zip.org, а с похожего домена.

Выяснилось, что вредоносный установщик действительно инсталлирует рабочую версию архиватора, но параллельно загружает дополнительные компоненты.

Основная задача зловреда — использовать устройство жертвы как прокси-сервер. Это позволяет третьим лицам направлять интернет-трафик через IP-адрес пользователя. Фактически компьютер становится частью чужой инфраструктуры, а владелец может даже не подозревать об этом.

Вредоносная программа также применяет методы сокрытия от анализа: проверяет среду запуска на признаки виртуальных машин и инструментов мониторинга, прежде чем активироваться.

По словам менеджера по исследованиям и реагированию Malwarebytes Стефана Дасича, любой компьютер, на котором запускался установщик с 7zip[.]com, следует считать скомпрометированным.

Интересно, что жертва попала на поддельный сайт после перехода по ссылке из комментариев к ролику на YouTube. В Malwarebytes отмечают, что такие мелкие ошибки — например, указание неправильного домена в обучающем видео — могут использоваться злоумышленниками для массового перенаправления пользователей на вредоносную инфраструктуру.

Эксперты советуют скачивать программы только с официальных сайтов и сохранять проверенные адреса в закладках. Также стоит насторожиться, если установщик подписан непривычным сертификатом или ведёт себя нетипично.

Кроме того, исследователи связали эту кампанию с более широкой схемой распространения proxyware — в найденных файлах упоминались Hola, TikTok, WhatsApp (принадлежит Meta, признанной экстремистской и запрещенной в России) и Wire. Это может указывать на использование заражённых устройств в более крупной сети прокси-инфраструктуры.

RSS: Новости на портале Anti-Malware.ru