Hörde du precis om Bad Rabbit, den senaste Ransomware-attacken? Tja, det verkar för gammalt för en nyhet nu.
Det senaste i bulletinen är Coinhive, en välkänd webbläsarbaserad tjänst som har blivit kapad. Enligt rapporter har Coinhives DNS-poster äventyrats av kapare, vilket ger dem en enkel ingång att stjäla kryptovalutan som utvinns via projektets skript.
Vad är Coinhive?
Coinhive är en berömd tjänst som låter webbplatsägare använda sin Monero-mining JavaScript-kod för att tjäna intäkter utan att överraska besökarna med annonser.
Coinhive använder CPU-kraften från besökarens dator för att bryta cryptocurrency håller 30% av de minerade pengarna. Resten av de intjänade pengarna ges till webbplatsägarna. Hela processen äger rum först efter samtycke och kunskap från besökaren.
Måste läsa: How To Keep Your Data Safe From Hackers
Projektet, fick dock drabbas av många problem i det inledande skedet, eftersom sajtägarna lyckades lura besökare genom att använda deras skript utan deras vetskap. Eftersom schemat aldrig avslöjades för besökarna, tvingade det annonsblockerarna att blockera det ursprungliga skriptet.
På grund av dessa initiala problem hittade angripare ett enkelt sätt att kompromissa med webbplatser och fick själva utrusta sig med gruvskripten. för att tjäna intäkter.
De senaste nyheterna
Coinhive på tisdag meddelade att dess CloudFlare-konto kapades. CloudFlare är ett konto som låter Coinhive ändra sina DNS-servrar. Detta görs för att ersätta den officiella JavaScript-koden för Coinhive som är inbäddad på många webbplatser med en otäck version.
https://coin-hive[.]com/lib/coinhive.min.js
Hacker återanvände läckt lösenord från 2014 Kickstarter Data Breach
Det rapporterades att hackare återanvände ett läckt lösenord från dataintrånget 'Kickstarter' som inträffade 2014. Det antas att lösenordet användes för att få tillgång till Coinhives CloudFlare-konto.
Som sagt av Coinhive i ett blogginlägg: "Ikväll, 23 oktober, runt 22:00 GMT vårt konto för vår DNS-leverantör ( Cloudflare) har nåtts av en angripare. DNS-posterna för coinhive.com har manipulerats för att omdirigera förfrågningar för coinhive.min.js till en tredjepartsserver."
"Denna tredjepartsserver var värd för en modifierad version av JavaScript-filen med en hårdkodad webbplatsnyckel."
"Vi har lärt oss svåra lektioner om securi ty och använde 2FA och unika lösenord för alla tjänster sedan dess, men vi struntade i att uppdatera vårt år gamla Cloudflare-konto."
"Vi letar efter sätt att ersätta våra användare för de förlorade intäkterna ikväll. Vår nuvarande plan är att kreditera alla sajter med ytterligare 12 timmar av den dagliga genomsnittliga hashraten”, tillade de. Conhive har gett sina användare en försäkran om att deras webbplatsdata är säker och inte äventyras.
Som säkerhetsåtgärder har antivirusmärken som Kaspersky och Malwarebytes blockerat Coinhive-skript. Detta kommer att rädda kunder från överdriven CPU-användning och otillåten gruvdrift.
Även om hacking inte är en ny historia idag, framhäver Coinhives hackning tydligt kryphålen i lösenordsbaserade säkerhetssystem.
Måste läsa: 10 vanliga tekniker som används av moderna hackare!
Även om det fanns tvåfaktorsautentisering som användes av Coinhive, lyckades angripare enkelt hacka den. Detta beror främst på att företag fortfarande saknar en fullständig insikt om cybersäkerhet. Och detta vilseleder dem att tro att deras säkerhetssystem är tillräckligt säkra för att motstå kapningar, där deras försvarssystem tvärtom inte är något annat än dyra lapptäcken som lätt kan brytas.
Läs: 0