क्या आपने बैड रैबिट, नवीनतम रैंसमवेयर हमले के बारे में सुना है? खैर, अब यह समाचार के लिए बहुत पुराना लगता है।
बुलेटिन में नवीनतम कॉइनहाइव है, जो एक प्रसिद्ध ब्राउज़र-आधारित सेवा है जिसे हाइजैक का सामना करना पड़ा है। रिपोर्टों के अनुसार, कॉइनहाइव के डीएनएस रिकॉर्ड को अपहर्ताओं द्वारा समझौता किया गया है, जिससे उन्हें परियोजना की स्क्रिप्ट के माध्यम से खनन की गई क्रिप्टोकरेंसी को चोरी करने के लिए एक आसान प्रवेश मिल गया है।
Coinhive क्या है?
Coinhive एक प्रसिद्ध सेवा है जो वेबसाइट के मालिकों को अपने Monero-mining JavaScript कोड का उपयोग करके आगंतुकों को विज्ञापनों से प्रभावित किए बिना आय अर्जित करने देती है।
Coinhive माइन किए गए धन का 30% रखते हुए क्रिप्टोकरेंसी को माइन करने के लिए विज़िटर के कंप्यूटर की CPU शक्ति का उपयोग करता है। कमाए गए बाकी पैसे साइट के मालिकों को दिए जाते हैं। पूरी प्रक्रिया आगंतुक की सहमति और ज्ञान के बाद ही होती है।
परियोजना को, हालाँकि, अपने प्रारंभिक चरण में बहुत सारी समस्याओं का सामना करना पड़ा, क्योंकि साइट के मालिक आगंतुकों को उनकी जानकारी के बिना उनकी स्क्रिप्ट का उपयोग करके बेवकूफ बनाने में सफल रहे। चूंकि इस योजना का कभी भी आगंतुकों के सामने खुलासा नहीं किया गया था, इसने विज्ञापन अवरोधकों को प्रारंभिक स्क्रिप्ट को अवरुद्ध करने के लिए मजबूर किया।
इन प्रारंभिक समस्याओं के कारण, हमलावरों ने वेबसाइटों से समझौता करने का एक आसान तरीका खोज लिया और राजस्व अर्जित करने के लिए खुद को खनन स्क्रिप्ट से लैस कर लिया।
नवीनतम समाचार
Coinhive ने मंगलवार को घोषणा की कि उसके CloudFlare अकाउंट को हाईजैक कर लिया गया है। CloudFlare एक ऐसा खाता है जो कॉइनहाइव को अपने DNS सर्वरों को बदलने की सुविधा देता है। यह कॉइनहाइव के आधिकारिक जावास्क्रिप्ट कोड को प्रतिस्थापित करने के लिए किया जाता है जो कई वेबसाइटों में खराब संस्करण के साथ एम्बेड किया गया है।
https://coin-hive[.]com/lib/coinhive.min.js पी>
हैकर ने 2014 किकस्टार्टर डेटा ब्रीच से लीक हुए पासवर्ड का पुन:उपयोग किया
यह बताया गया था कि हैकर्स ने 2014 में हुए 'किकस्टार्टर' डेटा ब्रीच से लीक हुए पासवर्ड का पुन:उपयोग किया। यह माना जाता है कि पासवर्ड का उपयोग कॉइनहाइव के क्लाउडफ्लेयर खाते तक पहुंच प्राप्त करने के लिए किया गया था। ।पी>
जैसा कि कॉइनहाइव ने एक ब्लॉगपोस्ट में कहा है:“आज रात, 23 अक्टूबर को लगभग 22:00 GMT पर हमारे DNS प्रदाता (क्लाउडफ्लेयर) के लिए हमारे खाते को एक द्वारा एक्सेस किया गया है। हमलावर। Coinhive.com के DNS रिकॉर्ड्स को किसी तीसरे पक्ष के सर्वर के लिए coinhive.min.js के अनुरोधों को पुनर्निर्देशित करने के लिए हेरफेर किया गया है। उन्हें> पी> "इस तृतीय-पक्ष सर्वर ने हार्डकोड की गई साइट कुंजी के साथ JavaScript फ़ाइल के एक संशोधित संस्करण को होस्ट किया है।" पी> “हमने सुरक्षा के बारे में कठिन सबक सीखे हैं और तब से सभी सेवाओं के लिए 2FA और अद्वितीय पासवर्ड का उपयोग किया है, लेकिन हमने अपने वर्षों पुराने Cloudflare खाते को अपडेट करने की उपेक्षा की है।” उन्हें> पी> “हम अपने उपयोगकर्ताओं को आज रात हुए राजस्व के नुकसान की प्रतिपूर्ति करने के तरीकों की तलाश कर रहे हैं। हमारी वर्तमान योजना सभी साइटों को दैनिक औसत हैश दर के अतिरिक्त 12 घंटे के साथ क्रेडिट करने की है," उन्होंने जोड़ा। Conhive ने अपने उपयोगकर्ताओं को यह आश्वासन दिया है कि उनका वेबसाइट डेटा सुरक्षित है और इससे कोई समझौता नहीं किया गया है। सुरक्षा उपायों के रूप में, Kaspersky और Malwarebytes जैसे एंटीवायरस ब्रांड ने कॉइनहाइव स्क्रिप्ट को ब्लॉक कर दिया है। यह ग्राहकों को अत्यधिक CPU उपयोग और अनधिकृत खनन से बचाएगा।
जबकि हैकिंग आज की तारीख में कोई नई कहानी नहीं है, हैक किया जा रहा कॉइनहाइव स्पष्ट रूप से पासवर्ड-आधारित सुरक्षा प्रणालियों में खामियों को उजागर करता है। भले ही कॉइनहाइव द्वारा 2 फैक्टर ऑथेंटिकेशन का उपयोग किया गया था, हमलावर आसानी से इसे हैक करने में कामयाब रहे। यह मुख्य रूप से इसलिए होता है क्योंकि कंपनियों को अभी भी साइबर सुरक्षा के बारे में पूरी जानकारी नहीं है। और यह उन्हें यह सोचकर भ्रमित करता है कि उनकी सुरक्षा प्रणालियाँ अपहरण का सामना करने के लिए पर्याप्त सुरक्षित हैं, जबकि इसके विपरीत, उनकी रक्षा प्रणालियाँ महंगे पैचवर्क से ज्यादा कुछ नहीं हैं जिन्हें आसानी से तोड़ा जा सकता है।