Функция Microsoft Word, позволяющая вставлять в документы видео, оказалась лазейкой для хакеров. Вместе с EMBED-кодом в файл можно встроить скрипт для майнинга Monero. Поскольку источник видео никак не...
Функция Microsoft Word, позволяющая вставлять в документы видео, оказалась лазейкой для хакеров. Вместе с EMBED-кодом в файл можно встроить скрипт для майнинга Monero. Поскольку источник видео никак не проверяется, майнер запускается через Internet Explorer одновременно с просмотром видео. Уязвимость обнаружили ИБ-специалисты израильской компании Votiro.
Такой способ скрытого майнинга, скорее всего, не выгоден. Сначала злоумышленнику нужно переслать зараженный документ жертве, которая должна открыть его и включить видео прямо в документе. Кроме того, майнер будет работать, только пока пользователь смотрит видео. Votiro сообщает, что хакерам пришлось загружать центральный процессор до 90 процентов, чтобы получить минимальную прибыль.
Способ, основанный на пересылке зловредного файла, недавно использовали хакеры, распространявшие майнер через Facebook Messenger. Также, по сообщениям «Лаборатории Касперского», для заражения компьютеров могла быть использована недавняя уязвимость в приложении Telegram под Windows, с помощью которой злоумышленники маскировали скрипты под обычные картинки. Подобные атаки не выгодны для майнинга, поскольку рассчитаны на опрометчивого пользователя, который откроет неизвестный файл.
Однако существенные деньги могли заработать хакеры, которые смогли встроить скрытый майнер в рекламу на YouTube. Учитывая многомиллионную аудиторию сервиса, достаточно было выставить майнер на небольшую мощность и получать криптовалюту, оставаясь незамеченным. Хотя сервис сообщил об устранении проблемы в течение нескольких часов, пользователи жаловались на майнер еще несколько дней.
Поделитесь этим с друзьями!
Будьте первым, кто оставит комментарий
Пожалуйста, авторизируйтесь для возможности комментировать