Theo nhà nghiên cứu bảo mật Troy Mursch của trang Bad Packets Report, “dịch” phát tán phần mềm khai thác cryptocurrency độc hại đang vượt khỏi tầm kiểm soát: gần 50.000 trang web bị nhiễm ẩn các tập lệnh crypto jacking (tấn công máy chủ).
Dựa trên công cụ tìm kiếm mã nguồn PublicWWW để quét tìm các trang đang chạy phần mềm độc hại crypto jacking, Mursch đã xác định ít nhất 48.953 trang web bị nhiễm độc. Ông cho biết thêm ít nhất 7.368 trong số các trang web nhiễm độc được cung cấp bởi WordPress.
Nhà nghiên cứu ghi nhận rằng Coinhive tiếp tục là tập lệnh crypto jacking lan truyền rộng rãi nhất hiện nay, chiếm gần 40.000 trang web bị nhiễm, 81% trên tổng các trường hợp được ghi nhận.
Điều đáng nói là Mursch đã tìm thấy ít nhất 30.000 trang web có chứa Coinhive hồi tháng 11 năm ngoái.
Trang Bad Packets Report chỉ ra 19 phần trăm còn lại bao gồm các tập lệnh khác như Crypto-Loot, CoinImp, Minr và deepMiner.
Nghiên cứu cho thấy có 2.057 trang web bị nhiễm Crypto-Loot, 4.119 nhiễm CoinImp, 692 trang nhiễm Minr và deepMiner là 2.160 trang.
Vào tháng 2, các nhà nghiên cứu bảo mật đã phát hiện nhiều trang web hợp pháp, bao gồm các cổng thông tin của chính phủ và cơ quan dịch vụ công cộng lặng thầm chạy các tập lệnh crypto jacking.
Nhà nghiên cứu cũng đã xuất bản một tài liệu về tệp PasteBin mô tả chi tiết 7.000 trang web nhiễm độc phát hiện từ ngày 20 tháng 1 năm nay. Trang PasteBin có ghi “Một số trang web này đã gỡ bỏ phần mềm độc hại crypto jacking. Tuy nhiên, nhiều trang khác vẫn còn bị ảnh hưởng. Hãy cẩn thận nếu không chính bạn sẽ gặp nguy cơ.”
Trong thời gian này, nếu các bạn muốn tự bảo vệ mình trước các cuộc tấn công như vậy thì nên đọc bài viết này, trong đó có giải thích cách đề phòng hacker lén lút lấy năng lượng CPU của bạn để đào crypto.