الأحدث في النشرة: تم اختطاف نظام أسماء النطاقات الخاص بـ Coinhive

الأحدث في النشرة: تم اختطاف نظام أسماء النطاقات الخاص بـ Coinhive

هل سمعت للتو عن Bad Rabbit، أحدث هجوم لبرنامج الفدية؟ حسنًا، يبدو الأمر قديمًا جدًا بالنسبة للأخبار الآن.

أحدث ما ورد في النشرة هو Coinhive، وهي خدمة معروفة تعتمد على المتصفح والتي تعرضت للاختراق. وفقًا للتقارير، تم اختراق سجلات DNS الخاصة بـ Coinhive من قبل الخاطفين، مما يمنحهم دخولًا سهلاً لسرقة العملة المشفرة المستخرجة عبر البرنامج النصي للمشروع.

ما هو Coinhive؟

Coinhive هو وهي خدمة شهيرة تتيح لأصحاب مواقع الويب استخدام كود JavaScript الخاص بـ Monero للتعدين لكسب الإيرادات دون استهداف الزائرين بالإعلانات.

تستخدم Coinhive قوة وحدة المعالجة المركزية لجهاز الكمبيوتر الخاص بالزائر من أجل التعدين. تحتفظ العملة المشفرة بـ 30٪ من الأموال المستخرجة. يتم تسليم باقي الأموال المكتسبة لأصحاب الموقع. تتم العملية برمتها فقط بعد موافقة الزائر ومعرفته.

يجب قراءة: كيفية الحفاظ على بياناتك آمنة من المتسللين

المشروع، ومع ذلك، واجه الكثير من المشاكل في مرحلته الأولية، حيث نجح أصحاب الموقع في خداع الزوار باستخدام النص الخاص بهم دون علمهم. وبما أنه لم يتم الكشف عن المخطط للزائرين مطلقًا، فقد أجبر أدوات حظر الإعلانات على حظر البرنامج النصي الأولي.

وبسبب هذه المشكلات الأولية، وجد المهاجمون طريقة سهلة لاختراق مواقع الويب وقاموا بتجهيز أنفسهم بنصوص التعدين لكسب الإيرادات.

آخر الأخبار

أعلنت Coinhive يوم الثلاثاء عن تعرض حساب CloudFlare الخاص بها للاختراق. CloudFlare هو حساب يسمح لـ Coinhive بتغيير خوادم DNS الخاصة به. يتم ذلك لاستبدال كود JavaScript الرسمي الخاص بـ Coinhive والمضمن في العديد من مواقع الويب بإصدار سيئ.

https://coin-hive[.]com/lib/coinhive.min.js

أعاد المتسللون استخدام كلمة المرور المسربة من خرق بيانات Kickstarter في عام 2014

تم الإبلاغ عن أن المتسللين أعادوا استخدام كلمة مرور مسربة من خرق بيانات "Kickstarter" الذي حدث في عام 2014. ومن المفترض أنه تم استخدام كلمة المرور للوصول إلى حساب CloudFlare الخاص بـ Coinhive.

<

كما قالت Coinhive في إحدى المدونات: "الليلة، 23 أكتوبر، في حوالي الساعة 22:00 بتوقيت جرينتش، حسابنا لمزود DNS الخاص بنا ( Cloudflare) تم الوصول إليه من قبل مهاجم. لقد تم التلاعب بسجلات DNS الخاصة بموقع Coinhive.com لإعادة توجيه طلبات Coinhive.min.js إلى خادم طرف ثالث."

"يستضيف خادم الطرف الثالث هذا نسخة معدلة من ملف JavaScript مع مفتاح موقع مضمن."

"لقد تعلمنا دروسًا صعبة حول الأمان ty واستخدمنا المصادقة الثنائية وكلمات مرور فريدة لجميع الخدمات منذ ذلك الحين، لكننا أهملنا تحديث حساب Cloudflare القديم الخاص بنا."

"نحن نبحث عن طرق لتعويض مستخدمينا عن الإيرادات المفقودة الليلة. وأضافوا أن خطتنا الحالية هي منح جميع المواقع 12 ساعة إضافية من متوسط ​​معدل التجزئة اليومي. لقد منحت Conhive لمستخدميها ضمانًا بأن بيانات مواقعهم على الويب آمنة ولن يتم اختراقها.

كإجراءات أمنية، قامت العلامات التجارية المضادة للفيروسات مثل Kaspersky وMalwarebytes بحظر البرامج النصية لـ Coinhive. سيؤدي هذا إلى إنقاذ العملاء من الاستخدام المفرط لوحدة المعالجة المركزية والتعدين غير المصرح به.

على الرغم من أن القرصنة ليست قصة جديدة في يومنا هذا، إلا أن اختراق Coinhive يسلط الضوء بوضوح على الثغرات الموجودة في أنظمة الأمان القائمة على كلمات المرور.

يجب أن تقرأ: 10 تقنيات شائعة يستخدمها قراصنة العصر الحديث!

على الرغم من استخدام Coinhive للمصادقة الثنائية، تمكن المهاجمون من اختراقها بسهولة. يحدث هذا بشكل رئيسي لأن الشركات لا تزال تفتقر إلى المعرفة الكاملة حول الأمن السيبراني. وهذا يضللهم معتقدين أن أنظمتهم الأمنية آمنة بما يكفي لمقاومة الاختطاف، بينما على العكس من ذلك، فإن أنظمتهم الدفاعية ليست أكثر من مجرد خليط باهظ الثمن يمكن اختراقه بسهولة.

قراءة: 0

yodax