За последние несколько месяцев скрытый браузерный майнинг стал популярным способом добычи валюты Monero. Хакеры используют электроэнергию и вычислительные мощности компьютеров ничего не подозревающих пользователей Интернета, которые посещают вредоносные и сомнительные сайты. Один из исследователей обнаружил более 2500 сайтов с кодом криптомайнера. Веб-майнеры могут приносить значительный доход. Однако, до недавнего времени, главным недостатком подобного способа заработка для нечестных владельцев сайтов и хакеров было прекращение добычи криптовалюты после закрытия страницы или браузерного окна.
Возросла нагрузка на компьютере? Майнеры на сайтах теперь норма
На днях эксперты безопасности из Malwarebytes обнаружили новую вредоносную технику, которая позволяет продолжить процесс майнинга даже после того, как пользователь закрыл окно браузера. Когда пользователь пытается закрыть окно браузера, появляется небольшое всплывающее окно, которое прячется за часами в панели задач. Окно остается открытым неограниченное время, пока пользователь не предпримет специальные действия, чтобы закрыть его. В течение этого времени добыча криптовалюты Monero будет выполняться, генерируя доход в пользу лица, контролирующего сайт.
Анимированное изображение выше наглядно демонстрирует новую технику. Слева можно видеть Диспетчер Задач, а в правой части расположилось окно браузера с вредоносной веб-страницей.
В сообщении на официальном блоге Malwarebytes ведущий аналитик компании Жером Сегура (Jerome Segura) пишет:
Данный тип выскакивающих окон (pop-under) предназначен для обхода блокировщиков рекламы и механизмов идентификации. Закрыть браузер с помощью кнопки “X” в данном случае не будет достаточно. На панели задач будет отображаться значок браузера с небольшой подсветкой, указывая, что он все еще работает.
Чтобы скрыть майнер злоумышленники использовали различные методы. В частности, при добыче валюты ресурсы процессора используются не в полную мощность. За счет принудительно ограничения ресурсов под математические вычисления, хакеры пытаются снизить шансы обнаружения вредоносного процесса.
Сегура сообщил, что новая техника работает в последней версии Chrome, в Windows 7 и Windows 10. На данный момент нет никаких свидетельств использования данного метода в других браузерах и операционных системах.
Угрозы безопасности
• Apple устранила более 50 уязвимостей в свежих обновлениях iOS, iPadOS и macOS
• Вирус Triada на поддельных смартфонах крадёт Telegram-аккаунты и криптовалюту
• Атака «Фишинг как услуга» использует DNS-over-HTTPS для обхода обнаружения
• Mozilla предупреждает о критической уязвимости обхода песочницы в Firefox для Windows
• Популярные расширения Chrome взломали. Как защитить себя?
• Keenetic подтвердила взлом приложения для управления роутерами: Утекли данные более миллиона пользователей, большинство – из России