Киберпреступники взломали одну из крупнейших платформ для веб-трафика в Интернете, а вместе с ней ввели вредоносный код на более чем 600 000 веб-сайтов в попытке получить доступ к Биткойну, хранящемуся при обмене криптовалютами Gate.io,

Gate.io Целевое через Backdoor

Matthieu Faou, исследователь вредоносного ПО для Братиславы, основанной в Словакии фирмы ESET по кибербезопасности, обнаружил строку вредоносного кода на скрипте отслеживания трафика веб-сайта, предоставленном ведущей аналитической компанией StatCounter, сообщает ZDNet.

StatCounter, например, Google Analytics и Alexa, отслеживает использование различных веб-сайтов для развития аудитории, торговых переговоров и многое другое. Веб-сайты должны добавлять строку кода на свои сайты, а затем отслеживать статистику определенных веб-сайтов. Однако это требование превратилось в уязвимость, в результате чего более 688 000 сайтов загрузили строку вредоносного кода.

Почти 700 000 веб-сайтов выглядят безопасными от любого потенциального вреда, так как вредоносный код конкретно нацелен на транзакции биткойнов, совершаемые с помощью популярного обмена криптовалютами Gate.io, гate.io в настоящее время занимает 40-е место по скорректированному объему торгов, согласно данным CoinMarketCap, с почти ежедневным объемом торгов около 50 миллионов долларов, что делает обмен основной целью для киберпреступников.

Исследователь вредоносного ПО ESET говорит, что код был впервые добавлен в скрипт отслеживания веб-сайта StatCounter 3 ноября, и код по-прежнему в настоящее время активен через четыре дня. Фау утверждает, что обратился к StatCounter, но еще не получил ответа.

«Файл JavaScript на www.statcounter[.]com / counter / counter.js все еще скомпрометирован », — объяснил Фау.

Фау добавляет, что вредоносный код очень конкретно ищет веб-страницы, содержащие URL-адрес «myaccount / withdraw / BTC» — строку URL, которая уникально найдена в разделе Gate.io который управляет передачей биткойнов пользователя.

Код, по словам Фау, функционирует как обычное вредоносное средство для буфера обмена с криптовалютной ориентацией, где правильные адреса Биткойн-кошелька заменяются адресами кошельков, принадлежащими киберпреступникам, которые вводили код.

Хакеры также предприняли шаги, чтобы скрыть свои следы, используя другой биткойн-адрес для каждой новой жертвы, которая становится жертвой вредоносного ПО. Пользователи могут даже не заметить изменение адреса до тех пор, пока не стало слишком поздно, поскольку вредоносное ПО спроектировано для запуска после того, как пользователь нажимает кнопку отправки для перевода средств. Из-за всей неопределенности, связанной с хаком, Фау говорит, что неизвестно, сколько BTC у хакеров произошло в результате.

гate.io с тех пор сделал заявление на Twitter, заявив, что удалил скрипт отслеживания StatCounter со своего веб-сайта. Тем не менее, по-прежнему существует уязвимость в безопасности StatCounter, которая может повлиять на любой из двух миллионов услуг StatCounter. Согласно данным Alexa Traffic Ranking, сама StatCounter входит в число лучших 2500 сайтов в Соединенных Штатах и ​​занимает 5 072 человека по всему миру.

Рекомендуемое изображение от Shutterstock.

Post Hackers Infiltrate 600K веб-сайтов через StatCounter в поисках биткойнов появились на NewsBTC.