Malware Monero Miner Targets Google DoubleClick

Trend Micro, ein Anbieter von Sicherheitssoftware, -hardware und -diensten, entdeckte eine Malvertising-Kampagne auf hoch frequentierten Webseiten von Coinhive, einem JavaScript-Code, der es Website-Administratoren ermöglicht, Monero mit CPUs von Besuchern zu nutzen.

Die Angreifer haben sich an Googles DoubleClick gewandt, das Internet-Adserving-Dienste für die Verteilung bereitstellt, berichtete Trend Micro in seinem Blog zur Sicherheitsintelligenz. Darüber hinaus verwendeten die Maladvertisements auch einen separaten Web Miner, der sich mit einem privaten Pool verbindet.

Trend Micro hat Google seine Ergebnisse zu der Kampagne gemeldet, die Japan, Frankreich, Taiwan, Italien und Spanien betroffen hat.

Trend Micro verzeichnete am 18. Januar einen Anstieg der Zugriffe auf fünf bösartige Domains und am 24. Januar fand er einen Anstieg der Coinhive-Mineure um 285%. Der Traffic kam von DoubleClick-Anzeigen.

Web Miner Scripts Embedded

Zwei verschiedene Web Miner Scripts wurden eingebettet, zusammen mit einem Skript, das die Werbung von DoubleClick anzeigt. Die angegriffene Webseite zeigte die legitime Werbung, während die beiden Web-Minenarbeiter ihre verdeckten Aufgaben verrichteten.

Es wird davon ausgegangen, dass die Verwendung der Werbung auf legitimen Websites dazu dient, eine größere Anzahl von Nutzern anzugreifen.

Der Verkehr, der mit diesen Bergleuten verbunden war, ging nach dem 24. Januar zurück.

Die Werbung enthält einen JavaScript-Code, der eine Zufallszahl zwischen einer und 100 Variablen erzeugt. Wenn es eine Variable über 10 erstellt, warnt es Coinhive. Min 80% der CPU-Leistung zu minen. Dies geschieht in 90% der Fälle. Für die restlichen 10% startet ein privater Web Miner. Die beiden Minenarbeiter wurden mit einem Gaspedal von 0. 2 konfiguriert, was bedeutet, dass sie 80% der CPU-Ressourcen zum Minen verwenden.

Nach der Entschleierung eines privaten Webminers namens mqoj_1 kann ein auf Coinhive basierender JavaScript-Code noch identifiziert werden. Der modifizierte Miner verwendet dann einen anderen Mining-Pool, wss [:] // ws [.] L33tsite [.] Info [:] 8443, mit dem die Coinhive 30% Provision vermieden wird.

Lesen Sie auch: Starbucks Wi-Fi gefunden mit den Laptops von Menschen Monero

Angriffe können verhindert werden

Coinhive Miners kann CPU-Ressourcen durch Blockieren von JavaScript-basierten Anwendungen von Browsern zu blockieren verwendet werden, bemerkte der Blog . Die Auswirkungen von Kryptowährungs-Malware und anderen Bedrohungen, die Systemschwachstellen ausnutzen, können durch regelmäßiges Aktualisieren und Patchen der Software gemildert werden.

Trend Micro Smart Protection Suites und Worry-Free Business Security schützen Unternehmen und Benutzer vor Bedrohungen, indem sie bösartige Dateien und zugehörige URLs blockieren.

Trend Micro Protection Suites bieten Funktionen wie Verhaltensüberwachung, Web Reputation Services, High Fidelity Machine Learning und Anwendungskontrolle, um die Auswirkungen solcher Cryptocurrency Miners und anderer Bedrohungen zu reduzieren.

Ausgewähltes Bild von Shutterstock.

Schreiben Sie einen Kommentar

Ihre E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert.