検出を回避するためにWebAssemblyでコード化された暗号マイナーをますます使用するハッカー from thehackernews.com


207ものWebサイトが、ブラウザーでWebAssembly(Wasm)を利用して暗号通貨マイナーを起動するように設計された悪意のあるコードに感染しています。
これにより、Webサイトのページにアクセスするたびに読み込まれるリモートサーバー(hxxps://wm.bmwebm[。]org / auto.js)から悪意のあるJavaScriptコードを挿入するというテーマファイルの侵害が明らかになりました。
さらに、難読化が解除されたauto.jsコードは、WebAssemblyを利用して、ブラウザー上で直接低レベルのバイナリコードを実行します。
「この機能により、悪意のある攻撃者が侵害されたWebサイトの複数の場所にスクリプトを挿入し、その挿入が環境内に「属している」ように見せることも可能になります」とAnjos氏は述べています。
Webページ上で高性能アプリケーションを実行するWebAssemblyの機能が潜在的なセキュリティの危険信号を上げたのはこれが初めてではありません。
「クロスプラットフォーム配布のために既存のCプログラムをWebAssemblyにコンパイルするには、ソースコードの適合が必要になる場合があります。そうしないと、WebAssemblyアプリケーションのセキュリティが危険にさらされる可能性があります」と研究者は述べています。

コメント

タイトルとURLをコピーしました