Поделиться ссылкой на этот выпуск безвозмездно!
// www.drweb.ru
Исследователи в области безопасности обнаружили новую технику, которая позволяет недобросовестным веб-сайтам добывать валюту, используя процессоры пользователей, даже после того, как пользователь закрыл окно такого сайта.
Вредоносный скрипт открывает невидимое всплывающее окно типа pop-under, которое скрывается за часами на панели задач Microsoftinfo-icon Windows.
Окно остается открытым неограниченное время, пока пользователь не предпримет специальные действия, чтобы закрыть его.
Координаты окна могут немного отличаться, в зависимости от разрешения экрана на компьютере жертвы, но в оно помещается за часами. Правда, есть один нюанс. Если в операционной установлена тема оформления с полупрозрачностью, то окошечко всё-таки слегка просматривается за панелью (см. скриншот в начале статьи).
«Обнаружить такой способ скрытого майнинга довольно трудно, так как он ловко маскируется. Закрытия браузера уже недостаточно, пользователи должны будут запустить диспетчер задач, чтобы убедиться, что не осталось процессов, использующих ресурсы их компьютеров», — пишет в блоге Malwarebytes ведущий аналитик Жером Сегура (Jérôme Segura).
Вредоносная цепочка имеет следующий вид — загружается страница, размещенная на elthamely[.]com, затем загружаются ресурсы из сети доставки контента Amazon cloudfront.net. После этого извлекается полезная нагрузка из hatevery[.]info.
Исследователи в области безопасности обнаружили новую технику, которая позволяет недобросовестным веб-сайтам добывать валюту, используя процессоры пользователей, даже после того, как пользователь закрыл окно такого сайта.
// www.anti-malware.ru
Всё бóльшую популярность у злоумышленников получает партнёрская программа Coinhive по майнингу криптовалюты в браузерах пользователей (и другие JS-майнеры).
// geektimes.ru
Замести мусор в угол, где никто не ходит, – и дело в шляпе!
Дополнительно отметим, что новый майнер ведет себя осторожно и не использует ресурсы компьютера на 100%. Так пользователь может и не заметить, что компьютер слегка притормаживает.
Ну и в качестве вишенки на торте:
Специалисты по безопасности совершенно случайно наткнулись на этот трюк при посещении одного из порносайтов.
Что они там делали – не рассказывается.
ps.
В данном случае в роли антивируса выступает Родительский контроль Dr.Web: он позволяет заблокировать все ресурсы, к которым пытается обращаться майнер. Естественно, можно вносить домены, с которыми работает майнер, в черный список вручную, но толку от этого немного – новые варианты майнера будут использовать новые домены. Гораздо проще установить Dr.Web Security Space.
P. S. И еще одна вишенка на торт: как оказалось, об этом троянце не знает никто!