Хакеры заразили более 3 500 сайтов скрытым майнером Monero

23.07.2025

Злоумышленники вновь обратились к скрытому майнингу криптовалют – на этот раз в новой, более незаметной форме. По данным компании c/side, вредоносный код обнаружен на более чем 3 500 сайтах по всему миру. На заражённые ресурсы внедряется JavaScript‑скрипт (например, под именем karma.js), который начинает добычу Monero прямо в браузере посетителя. При этом используется технология WebAssembly, позволяющая задействовать вычислительные ресурсы устройства наиболее эффективно. Особенность атаки – в её незаметности. Вредонос ограничивает использование процессора, чтобы не вызывать подозрений. Это позволяет ему оставаться активным дольше, не влияя явно на производительность системы пользователя.

Как это устроено

Перед запуском майнинга скрипт проверяет возможности браузера и системы. Если поддерживается WebAssembly, активируется более производительный режим. Коммуникация с сервером управления происходит через WebSocket – это помогает обойти стандартные средства защиты и маскировать передачу данных. Заражённые сайты становятся частью распределённой сети майнинга: устройства посетителей добывают Monero, а вычисленные хеши отправляются на удалённые адреса злоумышленников. Прямая выгода – криптовалюта, добытая на ресурсах пользователей без их ведома.

Насколько это опасно

Хотя подобные скрипты не крадут пароли или файлы, они используют ресурсы посетителей, а сайты с такими скриптами рискуют попасть в чёрные списки поисковиков и антивирусных программ. Кроме того, при желании злоумышленники могут дополнить код функциями кражи криптокошельков или установки другого вредоносного ПО. Впервые подобные атаки стали массовыми в 2017 году благодаря скрипту Coinhive, который позже был закрыт. Тогда многие считали, что эпоха браузерного майнинга закончена. Однако новые методы, как показал случай с заражением тысяч сайтов, демонстрируют, что криптоджекинг жив и развивается. Эксперты по кибербезопасности отмечают, что вредоносный код становится всё более изощрённым. Он способен адаптироваться к различным устройствам, использовать защищённые каналы связи и маскироваться под безобидные элементы сайта.

Что делать владельцам сайтов

Рекомендуется регулярно проводить аудит кода, проверять структуру подключения внешних скриптов и использовать политики безопасности, ограничивающие исполнение стороннего JavaScript. Также стоит следить за аномальной активностью на сайте, особенно ростом потребления CPU у пользователей. Скрытый майнинг в браузере – это не атака в привычном смысле, но он подрывает доверие к ресурсам и создаёт риски как для пользователей, так и для владельцев сайтов. Современный криптоджекинг тихий, технически сложный и всё ещё прибыльный.
Вернуться в блог

Protected by

Powered by

“Online” режим