نشرت Crackers نصًا منجمًا في آلاف المواقع ، بما في ذلك موارد الحكومة البريطانية والأمريكية



قامت الآلاف من المواقع حول العالم بمختلف الموضوعات بتعدين عملة Monero المشفرة لعدة ساعات دون علم إدارتها وزوار موقع الويب الخاص بها. تكمن المشكلة في أن المكوّن الإضافي المسمى Browsealoud ، الذي أنشأته Texhelp ، قد أصيب بعد ذلك ببرنامج تشفير. تم تصميم المكون الإضافي للأشخاص الذين يعانون من مشاكل في الرؤية ، فهو يقرأ تلقائيًا النص من الشاشة لأولئك المستخدمين الذين إما لا يرون على الإطلاق ، أو يرون ، ولكن ضعيفًا.

تم اختراق البرنامج المساعد ، وغير معروف له بينما قام المهاجمون بتنزيل رمز Minero cryptocurrency miner. عامل المنجم معروف جيدًا - إنه Coinhive ، الذي يحظى بشعبية بين "المفرقعات التشفير". بالأمس ، اكتسبت آلاف المواقع التي تحتوي على مكون إضافي مخترق لعدة ساعات عملة مشفرة للمهاجمين. بلغ إجمالي عدد المواقع التي تأثرت بالقرصنة 4200 عنوان .

وتشمل هذه العديد من المواقع الحكومية الأمريكية ، والموارد الحكومية البريطانية والنمساوية ، وغيرها. Manchester.gov.uk ، NHSinform.scot ، Agriculture.gov.ie ، Croydon.gov.uk ، ouh.nhs.uk ، تشريعي. qld.gov.au - فقط جزء صغير من المواقع التي أصيب بها عامل المنجم. حافظت الشبكة على كلٍ من الصفحات "النظيفة" في ذاكرة التخزين المؤقت ، دون استخدام عامل المنجم ، ومعها. يعمل البرنامج النصي نفسه فقط عندما يفتح المستخدم صفحة به. لا يمكنك إصابة جهاز الكمبيوتر الخاص بك - هنا يتم الحساب بدقة للتعدين بمساعدة زوار الموارد المختلفة.



ومن المثير للاهتمام أن الرمز المضمن كان مشوشًا ، ولكن الحماية ليست جيدة جدًا. عند ترجمته إلى ASCII ، يظهر النص جميع أسراره.

ولأول مرة ، اكتشف مستشار أمن الشبكة سكوت هيلم رمز عامل التعدين ، وبعد ذلك تم تأكيد إصابة العديد من المواقع بواسطة مورد السجل. ينصح الاستشاري وغيرهم من المتخصصين أصحاب المواقع باستخدام تقنية متخصصة تسمى SRI (Subresource Integrity). تمنع التكنولوجيا المستخدمين الضارين من إصابة مواقع الويب عن طريق حقن بعض التعليمات البرمجية.

إذا لم يتم اتخاذ أي إجراء ، فلن تتم حماية أي شخص من أفعال المفرقعات. والحقيقة هي أن كمية هائلة من الموارد تستخدم المكونات الإضافية والإضافات والواجهات ومظاهر الطرف الثالث. إذا كانت النسخة الأصلية لأي من ما سبق تحتوي على كود مضمن ، فستنتشر تدريجياً إلى جميع تلك الموارد التي تستخدم العناصر المستعارة.

حسنًا ، يستخدم SRI التحقق من صحة الرمز. إذا كان هناك خطأ ما ، فلن يتم تحميل البرنامج النصي المصاب.

بعد أن أصبح الاختراق معروفًا ، أعلنت شركة Texthelp أنها قد أزالت بالفعل الشفرة الخبيثة من المكون الإضافي الخاص بها ، لذلك لن يواجه أي شخص الآن مشاكل. بالإضافة إلى ذلك ، تم حماية المكون الإضافي بالفعل من الإصابات من النوع الذي تم استخدامه في الحالة الحالية. لذلك ، في المستقبل ، يمكن استخدام نفس المكون الإضافي دون أي مشاكل (بالطبع ، حتى يكتشف شخص ما ثغرة أخرى ويستفيد منها).

على موقع تويتر ، قال ممثلو الشركة إن المتخصصين بدأوا في حل المشكلة بمجرد معرفة ذلك. "تم إيقاف خدمة التمهيد لدينا مؤقتًا طوال فترة التحقيق." وذكرت الشركة أيضًا أن المشكلة تم حلها بسرعة كبيرة لأن Texthelp لديها خطة للتعامل مع الاختراق منذ العام الماضي. يتم تحديث هذه الخطة واختبارها بانتظام في وضع التدريب.

بالإضافة إلى حل المشكلة ، تمكنت الشركة من تحقيق حقيقة أن بيانات المستخدم (بمعنى مستخدمي المكون الإضافي) لم يتم سرقتها أو فقدانها. كل شيء في مكانه.

أما عامل المنجم نفسه ، فلا يتم تثبيته دائمًا من قبل المهاجمين. في بعض الأحيان يقوم منشئو / مسؤولو الموقع بذلك. على سبيل المثال ، منذ وقت ليس ببعيد ، قام فريق متتبع ThePirateBay بتثبيت نفس عامل المنجم على صفحات الموارد ، وبعد ذلك بدأ إرسال الأموال إلى محفظة "القراصنة". لوحظ الوضع فقط لأن المرة الأولى (ولكن ليس الأخيرة) ، عندما تصرف ThePirateBay بهذه الطريقة ، استهلك عامل التعدين كمية كبيرة من موارد كمبيوتر المستخدم ، والتي كانت العمليات بطيئة للغاية.

Source: https://habr.com/ru/post/ar410129/


All Articles