Ícono del sitio La Neta Neta

El malware de minería de criptomonedas puso a trabajar a las máquinas del gobierno del Reino Unido y los EE. UU.

La firma de seguros cibernéticos Coalition obtiene $ 205 millones en la Serie E, valorados en $ 3.5 mil millones

Durante el fin de semana, una pequeña pieza de malware estuvo trabajando duro para extraer criptomonedas en las computadoras del gobierno. Investigador de seguridad Scott Helme notó por primera vez el malware, que cree que se estaba ejecutando en más de 4.000 sitios, incluida la Oficina del Comisionado de Información del Reino Unido (ico.org.uk) y el sitio web del sistema judicial estadounidense (uscourts.gov).

El malware aprovechó los dispositivos de las víctimas para generar la criptomoneda Monero mediante la realización de cálculos complejos que requieren un uso intensivo de la CPU, un proceso matemático conocido como “minería” que se utiliza para crear algunas criptomonedas.

Para llevar el software de cripto minería a computadoras desprevenidas, el truco apuntó a un complemento de accesibilidad llamado Browsealoud que hace que la web sea más fácil de usar para personas con dislexia o baja comprensión del inglés. Después de comprometer Browsealoud, los piratas informáticos alteraron el código del complemento, inyectando JavaScript malicioso para ejecutar en secreto el software de minería conocido como Coinhive en máquinas desprevenidas.

El domingo, el Reino Unido Centro Nacional de Seguridad Cibernética emitió una declaración de que estaba “examinando datos relacionados con incidentes de malware que se utilizan para minar criptomonedas ilegalmente”.

en un reporte El mes pasado, la firma de ciberseguridad CrowdStrike destacó el aumento de la minería de criptomonedas, un tipo de ataque relativamente nuevo.

“En los últimos meses, CrowdStrike ha notado un aumento en los ataques cibernéticos centrados en el malware de minería de criptomonedas que aprovecha los ciclos de CPU disponibles, sin autorización, para ganar dinero”, escribió la firma, señalando que “espera ver mucho más” de esto. actividad en movimiento a lo largo de 2018.

Aún así, como señala Helme, las cosas podrían haber sido mucho peores. Un ataque similar podría haber comprometido las credenciales del gobierno o haber robado identidades en lugar de minar Monero.

Cuanto más pienso en esto, peor se vuelve. Los atacantes introdujeron secuencias de comandos arbitrarias en miles de sitios, incluidos muchos sitios web del NHS aquí en Inglaterra. Solo deténgase y piense por unos momentos sobre qué podrían haber hecho exactamente con esa capacidad … 😱

– Cascos Scott (@Scott_Helme) 11 de febrero de 2018




Source link

Salir de la versión móvil