Cryptocurrency mining-malware stond bovenaan de lijst met bedreigingsindexen van 2018. Dit is volgens een rapport uitgebracht door Checkpoint. Het vermeldt cryptomining-malware als de meest voorkomende en benadrukt Coinhive als het leidende cryptojacking-apparaat.

Coinhive is een legitieme Javascript-mijnwerker waarmee website-eigenaren geld kunnen verdienen met hun platforms door gebruik te maken van de verwerkingskracht van apparaten die door bezoekers worden gebruikt. Het is in dit geval geclassificeerd als malware, voornamelijk vanwege de installatie op duizenden websites via exploits en zonder toestemming van bezoekers of eigenaren..

De Javascript-software kan worden ingesteld om een ​​bepaald percentage van de rekenkracht van een apparaat via de browser te gebruiken. Gebruikers op een webpagina met het ingesloten script ervaren meestal een vermindering van de latentie van de prestaties. Problemen met oververhitting van hardware en een verkorting van de levensduur van de batterij zijn enkele indicatoren dat een machine is geïnfecteerd. Coinhive is geprogrammeerd om Monero te minen zolang een bezoeker op de website is.

Een analyse via de Publicwww code zoekmachine schat dat op meer dan 16.000 websites momenteel de Coinhive-mijnwerker is geïnstalleerd.

Begin vorig jaar, toen de cryptomarkt een ongekende hausse doormaakte, gaven zoekstatistieken aan dat meer dan 50.000 websites de Coinhive-mijnwerker gebruikten. Deze cijfers zijn in lijn met de bearish cryptomarkt gedaald.

Volgens het Checkpoint-rapport heeft het script meer dan 10 procent van alle organisaties wereldwijd getroffen en is het nu 13 opeenvolgende maanden de belangrijkste malware. XMRig, een open source CPU cryptocurrency mining-software, behaalde de tweede plaats in de top tien van malwarelijst.

Jsecoin, een browsergebaseerde Javascript-mijnwerker waarmee gebruikers crypto kunnen minen terwijl ze genieten van een advertentievrije ervaring, kwam op de derde plaats. Cryptoloot stond op de vierde positie. Het heeft opvallende overeenkomsten met Coinhive en stelt website-eigenaren in staat de rekenkracht van bezoekers te gebruiken om Monero te minen. XMRig had volgens het rapport een wereldwijd bereik van acht procent, terwijl JSEcoin zeven procent had.

Hackers die ook op CMS gebaseerde exploits gebruiken

Afgelopen jaar, beveiligingsonderzoeker Troy Mursch ontdekte een cryptojacking-campagne die vertrouwde op kwetsbare versies van het Drupal content management systeem (CMS) om cryptomining-malware te verspreiden.

Een paar grote sites raakten geïnfecteerd, waaronder Lenovo en de San Diego Zoo. Meer dan 400 websites werden gehackt en er werd een mijnwerker geïnjecteerd. In het afgelopen jaar zijn grote sites zoals The Los Angeles Times, Blackberry en Showtime het slachtoffer geworden van dergelijke plannen.

Grotere doelen zijn riskanter voor hackers, aangezien de meeste grote netwerken verbeterde website-beveiligingssystemen hebben, maar de voordelen zijn aanzienlijk. Het immense verkeer biedt een enorm scala aan mogelijkheden voor hackers die in korte tijd miljoenen apparaten kunnen aanvallen.

Kwaadwillenden kunnen bijvoorbeeld Remote Access Trojan (RAT) -technieken gebruiken om miljoenen geïnfecteerde systemen over te nemen en een cryptojacking-payload te downloaden. De pseudonieme functies van Monero zijn een extra gemak voor hackers, omdat ze gemakkelijk wegkomen met hun wandaden.

Hackers worden innovatiever

Volgens een recent verslag uitgebracht door McAfee, zijn cryptomining-malware-aanvallen de afgelopen 12 maanden met meer dan 4.000 procent toegenomen. Het geeft ook aan dat hackers innovatiever worden in het lanceren van aanvallen.

Een exploit die onlangs werd ontdekt door Remco Verhoef, een beveiligingsonderzoeker, was gericht op het Mac OS en omvatte het uitvoeren van een enkele regel code om de payload te lanceren.

De hacker zond berichten uit op cryptocurrency-chatborden op Slack, Discord en Telegram en vroegen gebruikers om een ​​opdracht uit te voeren via Terminal op hun Mac om blijkbaar een bug voor het voltooien van de crypto-overdracht op te lossen.

De techniek was relatief eenvoudig, maar stelde de hacker in staat om Gatekeeper te omzeilen, waardoor schadelijke software niet kan worden uitgevoerd. Commando’s die via Terminal worden uitgevoerd, worden niet onderzocht, en dit maakt de hack bijzonder effectief. Zodra een gebruiker de opdracht uitvoert, krijgt de hacker externe toegang tot de computer. De hacker kan via de exploit ook cryptomining-malware installeren.

Hoewel cryptojacking-aanvallen de afgelopen twee jaar zijn toegenomen, lijkt het momentum te zijn afgenomen naarmate de marktomstandigheden in cryptovaluta bearish zijn..