Siti Web del governo britannico colpiti da Monero Mining Malware potrebbe essere stato molto peggio

Nel 2018, gli hacker stanno progettando malware non solo per rubare le tue informazioni personali sul tuo computer, ma anche per prendere il controllo della sua potenza di elaborazione per estrarre le criptovalute. Da ciò, possiamo dedurre che il valore delle criptovalute e della loro importanza sta crescendo mentre i governi e le società di sicurezza devono concentrarsi esponenzialmente più su questi tipi di attacchi di malware.

Siti Web governativi infetti

Questo attacco più recente non era centralizzato a un computer specifico o un sito web. I rapporti indicano che il sito Web di protezione dei dati del Regno Unito, i servizi NHS, la Student Loans Company insieme a molti consigli inglesi erano tutti infetti.

Non è stato fino all'11 febbraio 2018 che il cane da guardia del Regno Unito, l'Ufficio del Commissario per le informazioni ( ICO), è stato ritirato per gestire il problema dopo che era stata segnalata una violazione del malware.

Questa mossa sembra eccezionalmente ironica in quanto uno dei compiti principali dell'ufficio è monitorare dati, malware, minacce alla sicurezza e sono stati violati , costringendo gli utenti dei loro numerosi siti Web a minare le criptovalute.

Quando i visitatori visitavano i siti infetti, il malware sul sito costringeva il computer dell'utente a minare la criptovaluta. Maggiore è la potenza di elaborazione dedicata all'estrazione, maggiore è la produzione di criptovaluta. Il periodo di tempo dell'infezione da malware non è ancora del tutto noto.

Rimane la domanda: in che modo tanti siti Web sono stati violati senza che nessuno se ne accorga?

BrowseAloud and Coinhive

Il malware di crittografia è stato iniettato nei codici del sito web attraverso BrowseAloud, un software che aiuta gli ipovedenti ad accedere al web. Da lì, lo script di mining di Coinhive viene eseguito per estrarre Monero dalla CPU degli utenti. Mentre incorporare lo script in software inconsapevole per gli utenti sta diventando una pratica comune per molti agenti maligni nello spazio crittografico, ce ne sono altri che hanno anche sfruttato le tecniche di estrazione a scopo di lucro.

Uno di questi casi è la decisione di Salon di offrire contenuti con annunci, o senza pubblicità, ma integrare quest'ultimo con il software di mining mentre i visitatori leggono articoli.

Un altro, riportato da BTCManager nel novembre 2017, chiede ai visitatori di Bail Bloc di "volontario [their] portare le persone fuori dal carcere. "

Il National Cyber ​​Security Center (NCSC) ha dichiarato che i membri del pubblico non erano a rischio in seguito a questo attacco di malware. L'autore è scettico e sa di cosa sta parlando, dato che molti dei loro siti Web sono stati infettati da software dannoso senza che il team di sicurezza del computer se ne accorga.

Inoltre, BrowseAloud è gestito da Texthelp, che ha immediatamente ritirato il sito Web dopo l'uscita di le notizie. Il sito rimane inattivo mentre tentano di risolvere il problema.

Uno dei colpi di scena più interessanti è che nessun esperto di sicurezza IT che lavorava per il governo britannico ha notato questo trucco. Era un individuo con il nome di Scott Helme .

Il noto consulente di sicurezza IT ha ricevuto un messaggio da un amico il cui software antivirus ha notato un problema dopo aver visitato un sito web del governo britannico. Questo suggerimento lanciò immediatamente bandiere rosse a Helme, e contattò le autorità del Regno Unito. Ha confermato:

"Questo tipo di attacco non è nuovo. Ma questo è il più grande che ho visto. Una singola azienda oggetto di hacking ha significato l'impatto di migliaia di siti in tutto il Regno Unito, l'Irlanda e gli Stati Uniti. "

La dimensione di questo hack sta appena iniziando a essere compresa perché nessuna informazione dagli Stati Uniti è stata rilasciata. [19659004] Un significativo significativo, tuttavia, è che l'hack non ha compromesso i dati sui computer reali che sono stati costretti a estrarre. Finché questo rimane vero, la cosa peggiore che è accaduta è stato che i computer sono stati costretti a estrarre una terza parte mentre visitavo un sito web del governo. Se ogni identità, insieme al saldo dei portafogli criptati, fosse stata rubata, questo sarebbe stato un problema di proporzioni epiche, forse il collasso dei mercati delle criptovalute in tutto il mondo.

Fortunatamente, non è quello che è successo; Si suppone che l'hack abbia forzato l'attività mineraria a breve termine. Il risultato avrebbe potuto essere di gran lunga peggiore di quello della potenza di elaborazione del tuo computer dirottata per alcuni minuti mentre visitavi una pagina di un membro del Consiglio su un sito del Regno Unito.

Il NCSC ha affermato che "[The center’s] gli esperti tecnici stanno esaminando i dati relativi agli incidenti di malware utilizzato per minare illegalmente criptovaluta. "Hanno continuato a dichiarare come i servizi e i siti interessati erano stati messi offline. Il gruppo spera che questo attenui il problema mentre indagano su come continuare a operare in sicurezza.

La loro affermazione finale è stata che il pubblico non era a rischio e che si trattava di un attacco mirato che tentava solo di criptovaluta.

Conclusione

Questo hack avrebbe potuto essere molto peggiore di quello che viene attualmente segnalato. Se il malware fosse in grado di rilevare la potenza di elaborazione dei computer in tutto il Regno Unito senza che nessuno se ne accorgesse da giorni, è necessario chiedersi quale tipo di software antivirus e di esperti di sicurezza vengono impiegati lì? Come ha fatto un utente con un software antivirus sul suo computer a notare un importante attacco di migliaia di siti Web del Regno Unito?

La notizia positiva è che i saldi crittografati sono stati cancellati e le identità rubate che queste informazioni sarebbero già state rilasciate pubblicamente. Il mondo criptico insieme al governo del Regno Unito è stato in grado di sfuggire relativamente incolumi e, si spera, futuri attacchi malware saranno innocenti come il dirottamento della potenza di elaborazione di un utente inconsapevole per pochi minuti mentre minano la criptovaluta.

leggi gli articoli precedenti del Re, per scoprire quali ICO attualmente raccomanda, o per entrare in contatto direttamente con il Re, puoi farlo su Twitter (@JbtheCryptoKing) o Reddit (aggiornamenti ICO e Rapporti giornalieri).

Login/Register access is temporary disabled
Confronta
  • Cameras (0)
  • Phones (0)
Confronta
0