Computer >> 컴퓨터 >  >> 체계 >> Windows

게시판 최신 소식:Coinhive의 DNS 하이재킹

최신 랜섬웨어 공격인 Bad Rabbit에 대해 방금 들었습니까? 음, 지금 뉴스로 보기에는 너무 오래된 것 같습니다.

게시판의 최신 소식은 잘 알려진 브라우저 기반 서비스인 코인하이브(Coinhive)입니다. 보고서에 따르면 Coinhive의 DNS 레코드는 납치범에 의해 손상되어 프로젝트의 스크립트를 통해 채굴된 암호화폐를 훔칠 수 있는 쉬운 항목을 제공합니다.

코인하이브란?

Coinhive는 웹사이트 소유자가 Monero-mining JavaScript 코드를 사용하여 방문자에게 광고를 게재하지 않고도 수익을 올릴 수 있는 유명한 서비스입니다.

게시판 최신 소식:Coinhive의 DNS 하이재킹

Coinhive는 채굴된 돈의 30%를 유지하면서 암호화폐를 채굴하기 위해 방문자 컴퓨터의 CPU 성능을 사용합니다. 얻은 나머지 돈은 사이트 소유자에게 제공됩니다. 전체 프로세스는 방문자의 동의와 지식이 있어야만 진행됩니다.

하지만 사이트 소유자가 자신도 모르는 사이에 스크립트를 사용하여 방문자를 속이는 데 성공했기 때문에 프로젝트는 초기 단계에서 많은 문제를 겪어야 했습니다. 이 체계는 방문자에게 공개되지 않았기 때문에 광고 차단기가 초기 스크립트를 차단하도록 강제했습니다.

이러한 초기 문제로 인해 공격자는 웹사이트를 손상시킬 수 있는 쉬운 방법을 찾았고 수익을 얻기 위해 마이닝 스크립트를 갖추었습니다.

최신 뉴스

Coinhive는 화요일 CloudFlare 계정이 하이재킹되었다고 발표했습니다. CloudFlare는 Coinhive가 DNS 서버를 변경할 수 있게 해주는 계정입니다. 이는 수많은 웹사이트에 포함된 Coinhive의 공식 JavaScript 코드를 불쾌한 버전으로 대체하기 위해 수행됩니다.

https://coin-hive[.]com/lib/coinhive.min.js

해커가 2014년 Kickstarter 데이터 침해에서 유출된 비밀번호를 재사용

2014년 발생한 '킥스타터' 데이터 유출 사건에서 유출된 비밀번호를 해커가 재사용한 것으로 알려졌다. 해당 비밀번호는 코인하이브의 클라우드플레어 계정에 접근하기 위해 사용된 것으로 추정된다. .

게시판 최신 소식:Coinhive의 DNS 하이재킹

Coinhive가 블로그 게시물에서 말했듯이:“오늘 밤 10월 23일 22:00 GMT 경에 DNS 공급자(Cloudflare)의 계정에 누군가가 액세스했습니다. 공격자. coinhive.com의 DNS 레코드는 coinhive.min.js에 대한 요청을 타사 서버로 리디렉션하도록 조작되었습니다.”

"이 타사 서버는 하드코딩된 사이트 키를 사용하여 수정된 버전의 JavaScript 파일을 호스팅했습니다."

“우리는 보안에 대해 어려운 교훈을 얻었고 그 이후로 모든 서비스에 2FA와 고유 암호를 사용했지만 몇 년 된 Cloudflare 계정을 업데이트하는 것을 소홀히 했습니다.”

“오늘밤 사용자에게 손실된 수익을 보상할 방법을 찾고 있습니다. 현재 계획은 모든 사이트에 일일 평균 해시레이트 12시간을 추가로 부여하는 것입니다.” 그들은 덧붙였다. Conhive는 사용자에게 웹사이트 데이터가 안전하고 손상되지 않았음을 보증했습니다.

보안 조치로 Kaspersky 및 Malwarebytes와 같은 바이러스 백신 브랜드는 Coinhive 스크립트를 차단했습니다. 이렇게 하면 과도한 CPU 사용과 무단 채굴로부터 고객을 구할 수 있습니다.

오늘날 해킹은 새로운 이야기가 아니지만 Coinhive 해킹은 암호 기반 보안 시스템의 허점을 분명히 강조합니다.

Coinhive에서 사용하는 2Factor Authentication이 있음에도 불구하고 공격자들은 이를 쉽게 해킹할 수 있었습니다. 이것은 주로 회사가 사이버 보안에 대한 완전한 통찰력이 부족하기 때문에 발생합니다. 그리고 이것은 그들의 보안 시스템이 하이재킹을 견딜 수 있을 만큼 충분히 안전하다고 잘못 생각하게 합니다. 반대로 그들의 방어 시스템은 쉽게 뚫릴 수 있는 값비싼 패치워크에 지나지 않습니다.