Cкрипт для скрытого майнинга CoinHive проник более чем на 4 тыс веб-сайтов, включая сайт британского национального регулятора по защите данных — Управление Комиссара по информации.

Эксперт по безопасности Скотт Хельм выявил источник заражения — зловред проник на веб-сайты через плагин Browsealoud от британской компании Texthelp. Это ПО для считывания с экрана использовалось, в частности, на веб-сайтах нескольких регуляторов Великобритании, США и Австралии.

Компания Texthelp опубликовала сообщение, подтверждающее факт компрометации неизвестными злоумышленниками, и заявила, что расследует инцидент.

«11 февраля 2018 года файл JavaScript, который является частью продукта Texthelp Browsealoud, был скомпрометирован вследствие кибератаки. Злоумышленник добавил в файл вредоносный код, использующий CPU браузера для незаконной добычи криптовалюты. В настоящее время проводится тщательное расследование этого преступления» - говорится в сообщении.

По словам Texthelp, криптомайнер был активен в течение четырех часов в воскресенье — пока автоматизированная проверка безопасности не обнаружила измененный файл в Browsealoud и не перевела продукт в офлайн.

Тем не менее, в настоящее время сайт британского Управления Комиссара по информации все еще закрыт для «технического обслуживания». В офлайн он ушел в воскресенье, сразу после предупреждения Texthelp.

И хотя, согласно заявлениям сторон, никакие пользовательские данные в ходе атаки скомпрометированы не были, смущает сам факт того, что даже правительственные сайты оказались заражены майнером, который тайно (а значит, незаконно) добывал криптовалюту.

/

Cкрипт для скрытого майнинга CoinHive проник более чем на 4 тыс веб-сайтов, включая сайт британского национального регулятора по защите данных — Управление Комиссара по информации.

Эксперт по безопасности Скотт Хельм выявил источник заражения — зловред проник на веб-сайты через плагин Browsealoud от британской компании Texthelp. Это ПО для считывания с экрана использовалось, в частности, на веб-сайтах нескольких регуляторов Великобритании, США и Австралии.

Компания Texthelp опубликовала сообщение, подтверждающее факт компрометации неизвестными злоумышленниками, и заявила, что расследует инцидент.

«11 февраля 2018 года файл JavaScript, который является частью продукта Texthelp Browsealoud, был скомпрометирован вследствие кибератаки. Злоумышленник добавил в файл вредоносный код, использующий CPU браузера для незаконной добычи криптовалюты. В настоящее время проводится тщательное расследование этого преступления» - говорится в сообщении.

По словам Texthelp, криптомайнер был активен в течение четырех часов в воскресенье — пока автоматизированная проверка безопасности не обнаружила измененный файл в Browsealoud и не перевела продукт в офлайн.

Тем не менее, в настоящее время сайт британского Управления Комиссара по информации все еще закрыт для «технического обслуживания». В офлайн он ушел в воскресенье, сразу после предупреждения Texthelp.

И хотя, согласно заявлениям сторон, никакие пользовательские данные в ходе атаки скомпрометированы не были, смущает сам факт того, что даже правительственные сайты оказались заражены майнером, который тайно (а значит, незаконно) добывал криптовалюту.

_.jpg">

Скрипт для скрытого майнинга заразил тысячи сайтов / Лента новостей / Главная

Борменталь Зорин 13.02.2018, 14:02

Cкрипт для скрытого майнинга CoinHive проник более чем на 4 тыс веб-сайтов, включая сайт британского национального регулятора по защите данных — Управление Комиссара по информации.

Эксперт по безопасности Скотт Хельм выявил источник заражения — зловред проник на веб-сайты через плагин Browsealoud от британской компании Texthelp. Это ПО для считывания с экрана использовалось, в частности, на веб-сайтах нескольких регуляторов Великобритании, США и Австралии.

Компания Texthelp опубликовала сообщение, подтверждающее факт компрометации неизвестными злоумышленниками, и заявила, что расследует инцидент.

«11 февраля 2018 года файл JavaScript, который является частью продукта Texthelp Browsealoud, был скомпрометирован вследствие кибератаки. Злоумышленник добавил в файл вредоносный код, использующий CPU браузера для незаконной добычи криптовалюты. В настоящее время проводится тщательное расследование этого преступления» - говорится в сообщении.

По словам Texthelp, криптомайнер был активен в течение четырех часов в воскресенье — пока автоматизированная проверка безопасности не обнаружила измененный файл в Browsealoud и не перевела продукт в офлайн.

Тем не менее, в настоящее время сайт британского Управления Комиссара по информации все еще закрыт для «технического обслуживания». В офлайн он ушел в воскресенье, сразу после предупреждения Texthelp.

И хотя, согласно заявлениям сторон, никакие пользовательские данные в ходе атаки скомпрометированы не были, смущает сам факт того, что даже правительственные сайты оказались заражены майнером, который тайно (а значит, незаконно) добывал криптовалюту.

ПОХОЖИЕ НОВОСТИ

Комментарии

comments powered by Disqus
Мы в социальных сетях: