Диспетчер тегов Google позволяет злоумышленникам добывать криптовалюту

Диспетчер тегов Google позволяет злоумышленникам добывать криптовалюту

Диспетчер тегов Google позволяет злоумышленникам добывать криптовалюту

Киберпреступники, добывающие криптовалюту Monero за счет вычислительной мощности ничего не подозревающих пользователей, научились использовать Диспетчер тегов Google (Google Tag Manager) в качестве удобного средства для распространения.

Началось все с того, что исследователь Трой Мурш (Troy Mursch) рассказал, что ему недавно удалось обнаружить JavaScript-код Coin Hive на веб-сайте Globovisión. Globovisión — это круглосуточная телевизионная станция, вещающая на Венесуэлу и Латинскую Америку.

По словам эксперта, код был получен «из встроенного скрипта диспетчера тегов Google gtm.js?id=GTM-KCDXG2D», который вызывал cryptonight.wasm, WebAssembly (эффективный низкоуровневый байт-код, предназначенный для исполнения в браузере) из скрипта Coin Hive.

Диспетчер тегов Google позволяет создавать код, который может быть помещен на веб-страницы для динамического добавления фрагментов JavaScript, то есть без использования кода JavaScript в отдельных файлах.

Это довольно удобный метод, обеспечивающий больший контроль и гибкость, чем статическая доставка кода.

Поскольку код обслуживается Google Tag Manager, его нет в исходных файлах на веб-сервере. Файл JavaScript и добавленный параметр gtm.js?id=GTM-KCDXG2D ничего не говорят о функции вызванного кода. По сути, злоумышленники взламывают веб-сайты и добавляют теги, размещенные в Google, которые содержат фрагмент вредоносного кода, тем самым запутывая источник.

Специалист говорит, что вредоносный код, размещенный на Globovisión, был удален в течение часа после его обнаружения, неясным остается тот факт, как этот код попал туда.

«В большинстве случаев затронутые пользователи не знают, что существуют теги, способные обслуживать вредоносный код. Обычно заражения сайтов происходят в момент, когда на них устанавливаются сторонние библиотеки или шаблоны, внедряющие вредоносный код с помощью специального тега HTML, который вы опубликовали на своем веб-сайте через Диспетчер тегов», — заявляет компания Google.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Две трети атак в 2024 году были совершены на объекты КИИ

По данным центра мониторинга и реагирования на кибератаки RED Security SOC, в 2024 году количество киберинцидентов в российских компаниях увеличилось в 2,5 раза по сравнению с 2023 годом, достигнув почти 130 тысяч.

Наибольшее число атак было зафиксировано в феврале, мае и июне, что свидетельствует о значительной активности политически мотивированных хакеров (хактивистов).

В феврале специалисты RED Security SOC отразили свыше 12 тысяч атак, в мае — более 19 тысяч, а в июне — около 13 тысяч. В среднем ежемесячно фиксировалось около 10 тысяч атак.

Каждый пятый инцидент относился к категории высококритичных и мог причинить ущерб свыше миллиона рублей. Общая сумма потенциального ущерба, предотвращенного благодаря действиям RED Security SOC, оценивается примерно в 26 миллиардов рублей.

На объекты критической информационной инфраструктуры (КИИ) пришлось 64% всех атак, при этом доля высококритичных инцидентов составила 68%. Для сравнения: в 2023 году на КИИ приходилось лишь 47% атак.

Самой атакуемой отраслью в 2024 году стала промышленность: на нее пришлось треть всех атак и 28% высококритичных инцидентов. При этом 45% атак на промышленные предприятия происходили в нерабочее время. Основные цели атак на промышленность включали промышленный шпионаж (38%) и попытки шифрования данных (19%).

Сфера информационных технологий стала второй по количеству атак: на нее пришлось 20% всех инцидентов и 14% высококритичных случаев. Эксперты RED Security SOC связывают это с ростом числа атак на российские компании через их ИТ-подрядчиков, количество которых увеличилось на 50% в 2024 году.

На финансовый сектор пришлась каждая шестая атака. Ключевой тенденцией в этой отрасли стало использование киберпреступниками технологий искусственного интеллекта, которые позволяют проводить непрерывные взломы банков и упрощают атаки на сотрудников.

«Стоит отметить рост числа целенаправленных и хорошо подготовленных атак — их количество увеличилось примерно на 60% по сравнению с 2023 годом. Наши исследования показывают, что в 2025 году вредоносная активность, особенно в отношении объектов КИИ, останется на высоком уровне. Мы рекомендуем компаниям внедрять процессы круглосуточного мониторинга и реагирования на киберинциденты, управления уязвимостями и проведения тестирований на проникновение», — отметил Ильназ Гатауллин, технический руководитель RED Security SOC.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru