Кибератаките с фокус върху контейнерите имат съвсем нов вид полезен товар: инструмент за генериране на трафик в сивата зона, който създава изкуствени показвания на страници за уебсайтове, известен като 9hits Traffic Exchange.

Членовете на 9hits могат да купуват така наречените „кредити“ в платформата, които могат да бъдат обменени за изпращане на определено количество трафик към даден уебсайт чрез автоматизираното приложение за преглед на 9hits. Приложението зарежда избрана уебстраница определен брой пъти, като по този начин генерира прегледи на страници, въпреки че няма реални очи, които да възприемат съдържанието на целевия сайт.

9hits може и да е малко съмнително, тъй като се използва за завишаване на действителния брой посетители на даден сайт в стремежа си да привлича рекламодатели – но използването му не е незаконно. Освен ако, разбира се, не се внедри в инфраструктурата на дадена организация без нейно съгласие, като по този начин се крадат изчислителни ресурси.

Според изследователите от Cado Security лошите момчета правят точно това: внедряват това „уникално решение за уеб трафик“ (както то се самоназовава), за да генерират кредити за нападателя.

От Cado твърдят, че в нова кампания нападателите се насочват към уязвими услуги на Docker, за да разгърнат два отделни контейнера: XMRig cryptominer и 9hits. Първият е добре познат злонамерен полезен товар, но вторият е напълно нов, казват изследователите.

„Атакуващите винаги търсят повече стратегии за извличане на печалба от компрометирани хостове“, се казва в публикувания днес анализ на 9hits/Docker на Cado. „[Можем] да наблюдаваме процесите, които се изпълняват, позволявайки на приложението 9hits да се удостовери с техните сървъри и да изтегли списък със сайтове за посещение. След като бъдат посетени, собственикът на сесията получава кредит в платформата 9hits.“

След това кредитите могат да бъдат превърнати в трафик към избрания от нападателя сайт, който на свой ред може да бъде монетизиран по множество креативни начини, включително да бъде продаден на рекламна мрежа.

 

Източник: DARKReading

Подобни публикации

22 май 2025

Руската хакерска група APT28 шпионира междунаро...

Мащабна кибершпионска кампания, провеждана от подкрепяната от руска...
22 май 2025

Русия въвежда задължително приложение за просле...

В началото на май 2025 г. руското правителство обяви ново законодат...
22 май 2025

3 a.m. рансъмуер: нова вълна от таргетирани ат...

През първото тримесечие на 2025 г. специалисти по киберсигурност от...
22 май 2025

Mеждународна операция унищожи инфраструктурата ...

Microsoft, правоприлагащи органи и водещи технологични компании с к...
22 май 2025

ЕС наложи санкции на Stark Industries заради ру...

Европейският съюз официално наложи строги санкции на хостинг достав...
21 май 2025

M&S очаква загуби от над £300 милиона след ...

Британската търговска верига Marks & Spencer (M&S) се изпра...
21 май 2025

19-годишен студент се призна за виновен за атак...

Американският департамент по правосъдието (DOJ) обяви, че 19-годишн...
21 май 2025

Cellcom потвърди: Кибератака стои зад масовия с...

След дни на мълчание, компанията разкри, че нарушението е било резу...
Бъдете социални
Още по темата
18/05/2025

Pwn2Own Berlin 2025: Рекорд...

Вторият ден на престижното състезание Pwn2Own...
16/05/2025

Голям пробив в сигурността ...

Nova Scotia Power, основен енергиен доставчик...
16/05/2025

$260,000 за открити zero-da...

Първият ден на престижното състезание Pwn2Own...
Последно добавени
22/05/2025

Руската хакерска група APT2...

Мащабна кибершпионска кампания, провеждана от подкрепяната...
22/05/2025

Русия въвежда задължително ...

В началото на май 2025 г....
22/05/2025

3 a.m. рансъмуер: нова въл...

През първото тримесечие на 2025 г....
Ключови думи

Абонамента е почти завършен.

На посоченият от Вас e-mail е изпратено съобщение за потвърждаване на абонамента.

Моля, проверете електронната си поща за да потвърдите.

Благодарим за доверието!