Хакеры внедряют на сайты и в рекламные объявления фрагмент кода JavaScript, который использует процессоры пользователей для майнинга криптовалют. На днях злоумышленники добрались и до рекламных объявлений Google на YouTube.
Скрытое использование ресурсов чужого компьютера в фоновом режиме — называется криптоджекинг. В последнее время подобный форма атаки набирает всё большую популярность.
Недавно пользователи социальных сетей начали жаловаться на то, что рекламу на YouTube антивирусы идентифицируют как зловредную.
Исследователи считают, что в этом виноват скрипт известного веб-майнера CoinHive. Изначально скрипт должен был помогать сайтам получать дополнительный доход, используя вычислительную мощность процессоров посетителей для майнинга криптовалюты Monero.
Любой сайт должен был уведомлять о майнинге и адекватно задействовал ресурсы своих пользователей. Но в случае рекламных объявлений YouTube, на которых запускался скрипт, использовалось до 80% мощности процессора и никаких уведомлений о майнинге не было.
Сотрудники компании Trend Micro, разработчика ПО для кибербезопасности, заявили, что реклама увеличила активность веб-майнеров более чем в 3 раза.
Было объявлено, что злоумышленники, стоящие за рекламой, используют платформу Google DoubleClick, чтобы показывать ролики YouTube-пользователям. Жертвами хакерской атаки стали жители Японии, Франции, Италии, Испании.
Представители Trend Micro считают, что рекламные объявления содержали код JavaScript, которой генерировал случайные числа от 1 до 101.
Если переменная была больше 10, то включался скрипт coinhive.min.js, использующий 80% мощности процессора ПК. В других 10% случаев подключался майнер mqoj_1.js, также созданный на основе Coinhive.
Как сообщает ресурс Gizmodo, представители крупнейшего видеохостинга подтвердили проблему.
«Майнинг криптовалют через рекламу — относительно новая форма злоупотребления, нарушающая нашу политику, соблюдение которой мы активно контролируем. Мы принимаем меры посредством многоуровневой системы обнаружения на наших платформах, которую мы обновляем по мере возникновения новых угроз. В этом случае реклама была заблокирована менее чем за два часа, и создатели вредоносного ПО были быстро удалены с наших платформ», – представители YouTube.
Данное заявление опровергает исследование команды Trend Micro, согласно которой рекламная кампания была активной как минимум неделю. Пресс-секретарь YouTube никак не прокомментировал результаты исследования.
Вероятнее всего, упомянутые два часа касались каждого отдельного вредоносного объявления, а не всех объявлений в целом.
Сервис одобряет одно объявление с чистой учётной записью, созданное злоумышленником. Но в тот момент, когда объявление запускается, хакеры различными методами обманывают систему YouTube и меняют его на то, которое включает вредоносный скрипт. Через пару часов оно будет обнаружено и удалено, но с новым объявлением эта процедура повторится.
На сегодняшний день проблема скрытого майнинга остаётся актуальной. Чтобы не стать жертвой злоумышленников и предотвратить скрытый майнинг на своём ПК, необходимо блокировать приложения на основе JavaScript и регулярно проверять и обновлять браузеры.
Источник: bitfeed.ru
Новое сообщение Скрытый майнинг добрался до Youtube и Google появилось на КриптоВики.
КриптоВики
Автор: admin