50.000 siti infettati da malware di criptovaluta, tra i quali 7.368 WordPress

50.000 siti infettati da malware di criptovaluta, tra i quali 7.368 WordPress

L’epidemia di malware da criptovaluta sta sfuggendo di mano: quasi 50.000 siti sono stati infettati surrettiziamente da script di crittografia

secondo il ricercatore di sicurezza Troy Mursch di Bad Packets Report.

Affidandosi al motore di ricerca del codice sorgente PublicWWW per eseguire la scansione del Web per le pagine che eseguivano malware crittografici, Mursch è stato in grado di identificare almeno 48,953 siti Web interessati.

Almeno 7.368 dei siti compromessi sono alimentati da WordPress.

Il ricercatore fa notare che Coinhive continua a essere la scrittura crittografica più diffusa, con circa 40.000 siti Web infetti: uno straordinario 81% di tutti i casi registrati. Vale la pena ricordare che Mursch è stato in grado di trovare almeno 30.000 siti Web che eseguono Coinhive nel novembre dello scorso anno.

Per il resto, Bad Packets Report indica che il restante 19% è distribuito tra varie alternative di Coinhive, come Crypto-Loot, CoinImp, Minr e deepMiner. La sua ricerca suggerisce che ci sono 2.057 siti infettati da Crypto-Loot, 4,119 da CoinImp, 692 siti da Minr e 2,160 da deepMiner.

A febbraio, i ricercatori della sicurezza hanno scoperto che una manciata di siti Web legittimi – inclusi portali di agenzie governative e di servizio pubblico – eseguivano silenziosamente script crittografici.

Il ricercatore ha anche pubblicato un documento sul file PasteBin che descrive in dettaglio i 7.000 siti interessati dal 20 gennaio di quest’anno. “Alcuni di questi siti hanno già rimosso il malware cripto-jacking”, si legge nella pagina PasteBin. “Tuttavia, molti rimangono compromessi.

Naviga a tuo rischio.

La campagna #cryptojacking indirizzata ai siti Web #WordPress ha ora colpito almeno 7.368 siti.

La query @publicww utilizzata per trovare i siti con il codice #Coinhive offuscato è discussa qui:  … Elenco dei siti trovati dal 20 gennaio: 9:32 – 6 marzo 2018 (aggiornamento dell’ultima ora, l’IP del sito non è più raggiungibile)

Nel frattempo, coloro che cercano di proteggersi da tali attacchi dovrebbe leggere questo pezzo che spiega come impedire agli hacker di prendere in prestito in prestito la potenza della CPU per estrarre la crittografia. Coloro che sono interessati al rapporto completo sui pacchetti difettosi possono leggere il post qui. Anche se blockchain e criptovaluta potrebbero non essere ancora perfetti, stiamo esplorando le possibilità alla TNW Conference 2018.

(Visited 42 times, 1 visits today)

Lascia un commento