Новая масштабная атака с использованием криптоджекинга: более 3,5 тысяч сайтов заражены скрытыми майнерами

information security

Эксперты по кибербезопасности из cside обнаружили крупную кампанию, в ходе которой было заражено свыше 3,5 тысяч веб-сайтов скрытыми JavaScript-майнерами. Этот всплеск активности напомнил специалистам о буме криптоджекинга в 2017 году, когда злоумышленники массово использовали инструменты вроде Coinhive для тайного майнинга криптовалют через браузеры пользователей.

Описание

В отличие от прошлых атак, которые приводили к заметному замедлению работы устройств и быстрому разряду батарей (что вынудило разработчиков браузеров, включая Chrome и Firefox, заблокировать подобные скрипты еще в 2019 году), новая волна использует более совершенные методы. Современные майнеры работают в фоновом режиме, применяя сложные техники обфускации и минимизируя нагрузку на процессор, что позволяет им дольше оставаться незамеченными.

Как началось расследование

Впервые угроза была замечена благодаря автоматическому сканеру, который обнаружил подозрительный JavaScript-файл, размещенный по адресу https://www.yobox[.]store/karma/karma.js?karma=bs?nosaj=faster.mo. Исследователей насторожил хаотичный набор параметров в URL-адресе, что типично для скриптов, пытающихся скрыть свою истинную природу.

случайный параметр

Первоначальный анализ в песочнице не выявил явных признаков вредоносной активности: скрипт не вызывал резкого скачка нагрузки на процессор и не инициировал подозрительных сетевых запросов. Однако алгоритмы искусственного интеллекта, обученные выявлять аномалии, пометили файл как потенциально опасный, что побудило экспертов к более детальному изучению его работы.

Технические особенности атаки

Злоумышленники применяют многоэтапный механизм заражения: сначала в веб-страницы внедряется закодированный в base64 скрипт, который динамически загружает другой вредоносный файл - https://trustisimportant.fun/karma/karma.js?karma=bs?nosaj=faster.mo. Дальнейший трафик перенаправляется на yobox[.]store, где и хранится основной майнер.

После декодирования скрипт запускает зашифрованную функцию EverythingIsLife, в которую передаются параметры, включая строку, предположительно связанную с криптокошельком злоумышленников, а также инструкции по работе (например, ограничение использования процессора до 50% для сохранения скрытности).

В ходе анализа исследователи использовали строгие политики безопасности (CSP) с включенными директивами unsafe-eval и unsafe-inline, чтобы позволить скрипту выполниться в контролируемой среде без блокировки браузером. С помощью отладчика в Chrome DevTools эксперты смогли разобрать запутанный код, переименованные переменные и закодированные строки.

Выяснилось, что майнер проверяет поддержку WebAssembly, определяет тип устройства (мобильное или десктопное) и запускает фоновые Web Workers под названием worcy, которые выполняют вычисления параллельно, не нагружая основной поток браузера. Для связи с сервером управления (C2) используется WebSocket-соединение по адресу wss://lokilokitwo[.]de:10006.

Инфраструктура атаки и ее последствия

Одной из самых тревожных особенностей кампании стало повторное использование злоумышленниками инфраструктуры, ранее задействованной в атаках Magecart, связанных с кражей данных банковских карт. Домены вроде trustisimportant[.]fun уже фигурировали в других киберпреступлениях, что указывает на диверсификацию методов атакующих.

Новый подход к криптоджекингу отличается минимализмом - вместо агрессивного потребления ресурсов скрипты работают в режиме «тихого паразитирования», сливая украденные вычислительные мощности через WebSocket-каналы. Это усложняет их обнаружение классическими антивирусами и системами мониторинга браузеров.

Эксперты предупреждают, что подобные атаки могут иметь кумулятивный эффект: если тысячи зараженных сайтов (в том числе популярных платформ) одновременно используют мощности устройств посетителей, суммарная скорость хеширования может приблизиться к уровням времен Coinhive.

Как защититься?

Специалисты рекомендуют владельцам веб-ресурсов ужесточить политики безопасности, внедряя механизмы вроде Content Security Policy (CSP) с запретом на выполнение сторонних скриптов. Также полезны инструменты для анализа JavaScript в реальном времени и мониторинга WebSocket-трафика с помощью ИИ.

Эта атака доказывает, что криптоджекинг не исчез, а эволюционировал, став тише и опаснее. В условиях, когда злоумышленники постоянно совершенствуют свои методы, борьба за безопасность в интернете превращается в непрерывную гонку технологий.

Индикаторы компрометации

IPv4

  • 104.21.80.1
  • 89.58.14.251

Domains

  • yobox.store

Domain Port Combinations

  • lokilokitwo.de:10006

URLs

  • https://trustisimportant.fun/karma/karma.js?karma=bs?nosaj=faster.mo
  • https://www.yobox.store/karma/karma.js?karma=bs?nosaj=faster.mo
Комментарии: 0