Haben Sie gerade von Bad Rabbit gehört, dem neuesten Ransomware-Angriff? Nun, es scheint jetzt zu alt für eine Neuigkeit.
Das Neueste im Bulletin ist Coinhive, ein bekannter browserbasierter Dienst, der einen Hijack erlitten hat. Berichten zufolge wurden die DNS-Einträge von Coinhive von Hijackern kompromittiert, was ihnen einen einfachen Zugang zum Diebstahl der über das Projektskript geschürften Kryptowährung verschafft.
Was ist Coinhive?
Coinhive ist ein berühmter Dienst, der es Website-Besitzern ermöglicht, seinen Monero-Mining-JavaScript-Code zu nutzen, um Einnahmen zu erzielen, ohne Besucher mit Werbung zu überhäufen.
Coinhive nutzt die CPU-Leistung des Computers des Besuchers zum Mining Kryptowährung behält 30 % des abgebauten Geldes. Der Rest des verdienten Geldes wird an die Websitebesitzer weitergegeben. Der gesamte Prozess findet nur nach Zustimmung und Wissen des Besuchers statt.
Muss gelesen werden: So schützen Sie Ihre Daten vor Hackern
Das Projekt, Allerdings hatte sie in der Anfangsphase mit vielen Problemen zu kämpfen, da es den Websitebesitzern gelang, die Besucher durch die Verwendung ihres Skripts ohne deren Wissen zu täuschen. Da der Plan den Besuchern nie offenbart wurde, waren die Werbeblocker gezwungen, das ursprüngliche Skript zu blockieren.
Aufgrund dieser anfänglichen Probleme fanden Angreifer einen einfachen Weg, Websites zu kompromittieren, und rüsteten sich mit den Mining-Skripten aus um Einnahmen zu erzielen.
The Latest News
Coinhive gab am Dienstag bekannt, dass sein CloudFlare-Konto gekapert wurde. CloudFlare ist ein Konto, mit dem Coinhive seine DNS-Server ändern kann. Dies geschieht, um den offiziellen JavaScript-Code von Coinhive, der in zahlreichen Websites eingebettet ist, durch eine böse Version zu ersetzen.
https://coin-hive[.]com/lib/coinhive.min.js
Hacker hat geleaktes Passwort aus der Kickstarter-Datenpanne von 2014 wiederverwendet
Es wurde berichtet, dass Hacker ein geleaktes Passwort aus der „Kickstarter“-Datenpanne im Jahr 2014 wiederverwendet haben. Es wird angenommen, dass das Passwort verwendet wurde um Zugriff auf das CloudFlare-Konto von Coinhive zu erhalten.
Wie Coinhive in einem Blogbeitrag sagte: „Heute Abend, 23. Oktober, gegen 22:00 Uhr GMT unser Konto für unseren DNS-Anbieter ( Cloudflare) wurde von einem Angreifer angegriffen. Die DNS-Einträge für Coinhive.com wurden manipuliert, um Anfragen für Coinhive.min.js an einen Server eines Drittanbieters umzuleiten.“
„Dieser Drittanbieter-Server hat eine modifizierte Version der JavaScript-Datei mit einem fest codierten Site-Schlüssel gehostet.“
„Wir haben harte Lektionen über Securi gelernt ty und nutzte seitdem 2FA und eindeutige Passwörter für alle Dienste, aber wir haben es versäumt, unser jahrelanges Cloudflare-Konto zu aktualisieren.“
„Wir suchen heute Abend nach Möglichkeiten, unseren Nutzern die entgangenen Einnahmen zu erstatten.“ Unser aktueller Plan besteht darin, allen Websites zusätzliche 12 Stunden der täglichen durchschnittlichen Hashrate gutzuschreiben“, fügten sie hinzu. Conhive hat seinen Benutzern die Gewissheit gegeben, dass ihre Website-Daten sicher und nicht kompromittiert sind.
Aus Sicherheitsgründen haben Antivirenmarken wie Kaspersky und Malwarebytes Coinhive-Skripte blockiert. Dadurch werden Kunden vor übermäßiger CPU-Auslastung und unbefugtem Mining geschützt.
Während Hacking heutzutage keine neue Geschichte ist, zeigt der Hack von Coinhive deutlich die Lücken in passwortbasierten Sicherheitssystemen.
Muss gelesen werden: 10 gängige Techniken, die moderne Hacker verwenden!
Obwohl Coinhive die Zwei-Faktor-Authentifizierung nutzte, gelang es Angreifern leicht, es zu hacken. Dies liegt vor allem daran, dass den Unternehmen noch immer ein umfassender Einblick in die Cybersicherheit fehlt. Und das führt dazu, dass sie glauben, ihre Sicherheitssysteme seien sicher genug, um einer Entführung standzuhalten, während ihre Verteidigungssysteme im Gegenteil nichts weiter als teure Flickenteppiche sind, die leicht durchbrochen werden können.
Lesen: 0