Nhập thông tin
  • Lỗi: Email không hợp lệ

Thông báo

Gửi bình luận thành công

Đóng
Thông báo

Gửi liên hệ thành công

Đóng
Đóng

Hàng nghìn website chạy WordPress dính mã độc đào tiền ảo

(DS&PL) -

Các website bị lây nhiễm đoạn mã độc hại khiến cho các trình duyệt truy cập vào sẽ đào tiền mã hóa tại CoinHive, đoạn mã này cũng sẽ ghi lại thao tác trên bàn phím.

Các website bị lây nhiễm đoạn mã độc hại khiến cho các trình duyệt truy cập vào sẽ đào tiền mã hóa tại CoinHive, đoạn mã này cũng sẽ ghi lại thao tác trên bàn phím của người dùng.

CoinHive là một dịch vụ trình duyệt nổi tiếng cung cấp cho các chủ trang web gắn đoạn mã JavaScript để tận dụng CPU từ người truy cập để có thể khai thác đồng tiền mã hóa monero. Người đứng sau chiến dịch này được cho là cùng một người đã lây nhiễm cho 5.400 website dùng WordPress hồi tháng trước bằng malware đào tiền mã hóa và ghi lại bàn phím có tên cloudflare[.]solutions.

Nếu website WordPress là một nền tảng thương mại điện tử, kẻ tấn công có thể thu thập nhiều thông tin giá trị như tài khoản thanh toán trực tuyến. Tên miền cloudflare[.]solutions (giả danh dịch vụ Cloud Flare) đã bị hạ xuống hồi tháng trước, nhưng tội phạm sau chiến dịch này tiếp tục đăng ký 2 tên miền mới để điều khiển các đoạn mã độc hại nằm trên các website dùng WordPress.

Hơn 2.000 website chạy WordPress dính mã độc đào tiền ảo. 

Các nhà nghiên cứu cho biết chủ các trang web dùng WordPress nên tự kiểm tra trong tập tin fucntions.php của themes, đồng thời dò wp-posts để tìm đoạn mã độc hại. Cuối cùng cách tốt nhất là đổi toàn bộ mật khẩu WordPress và cập nhật phiên bản mới nhất của themes và plugins.

Trước đó, hồi tháng 12 năm ngoái, một loại mã độc mới cũng đã lây lan nhanh chóng qua Facebook Messenger, biến máy tính của nhiều người dùng tại Việt Nam thành công cụ đào tiền ảo.

Với mã độc mới tấn công qua Facebook Messenger, Bkav khuyến cáo người dùng nên lập tức đổi mật khẩu cho tài khoản đăng nhập trên trình duyệt của mình nếu đã lỡ mở file nén đính kèm. Theo VNCERT, để tránh bị mã độc đào tiền ảo tấn công, ẩn mình vào website thì cần kiểm tra, rà soát mã nguồn nhằm phát hiện các mã được chèn vào. Dấu hiệu nhận biết gồm các từ khóa trong mã nguồn website "coinhive.com", "coinhive", "coin-hive", "coinhive.min.js", "authedmine.com", authedmine.min.js.

Nếu phát hiện website bị chèn các mã khai thác như đã nêu trên, cần rà soát và kiểm tra lại lỗ hổng trên máy chủ, lỗ hổng trên website. Ngoài ra, cần rà quét, kiểm tra hệ thống để tìm và loại bỏ các đoạn mã có trong các phần mềm mở rộng "Add-on" của trình duyệt web.

Vũ Đậu (T/h)

Tin nổi bật