До 207 веб-сайтов были заражены вредоносным кодом, предназначенным для запуска криптовалютного майнера с помощью WebAssembly (Wasm) в браузере. Компания по веб-безопасности Sucuri, опубликовавшая подробности кампании, заявила, что начала расследование после того, как у одного из ее клиентов компьютер значительно замедлялся каждый раз при переходе на собственный WordPress-портал. В результате была обнаружена компрометация файла темы для внедрения вредоносного JavaScript-кода с удаленного сервера - hxxps://wm.bmwebm[.]org/auto.js - который загружается при каждом обращении к странице сайта. «После расшифровки содержимое auto.js сразу же раскрывает функциональность криптомайнера, который начинает майнинг, когда посетитель заходит на взломанный сайт» - сообщил исследователь вредоносного ПО компании Sucuri Сезар Анжос. Более того, деобфусцированный код auto.js использует WebAssembly для выполнения низкоуровневого двоичного кода непосредственно в браузере. WebAssembly, который подд
В кибератаках все чаще применяются криптомайнеры с WebAssembly.
27 июля 202227 июл 2022
2
3 мин