การแพร่กระจายมัลแวร์ผ่านทางเว็บไซต์นั้น ก็ยังนับได้ว่าเป็นที่นิยมอย่างสูงเนื่องจากเป็นแพลตฟอร์มที่แฮกเกอร์มีอิสระในการปลอมแปลงเพื่อหลอกลวงเหยื่อ และนี่ก็เป็นอีกข่าวหนึ่งที่เหมือนคำเตือนว่า การเข้าแต่ละเว็บไซต์นั้นผู้ใช้งานจะต้องมีความระมัดระวังเป็นอย่างยิ่ง
จากรายงานโดยเว็บไซต์ The Hacker News ได้กล่าวถึงการตรวจพบแคมเปญที่แฮกเกอร์จะทำการแฮกเว็บไซต์เพื่อใช้เป็นฐานในการยิงมัลแวร์สำหรับการขุดเหรียญคริปโตเคอร์เรนซี หรือ Crypto Miner ลงเว็บเบราว์เซอร์ของเหยื่อด้วยการใช้ JavaScript เพื่อขุดเหรียญ Monero ซึ่งเป็นเหรียญคริปโตเคอร์เรนซีที่ขึ้นชื่อเรื่องการรักษาความเป็นส่วนตัวของผู้ใช้งาน ทำให้ติดตามย้อนกลับไปยังแฮกเกอร์ได้ยาก โดยมัลแวร์ดังกล่าวนั้นมีชื่อว่า CoinHive ซึ่งรายงานจากทีมวิจัยแห่งบริษัท c/side บริษัทผู้เชี่ยวชาญด้านการพัฒนาเครื่องมือต้านภัยไซเบอร์ ได้ตรวจพบว่ามีเว็บไซต์มากกว่า 3,500 เว็บไซต์ตกเป็นเหยื่อของแคมเปญนี้เป็นที่เรียบร้อยแล้ว
ทางทีมวิจัยได้ระบุว่า ถึงแม้ตัวบริการมัลแวร์ดังกล่าวจะถูกปิดตัวไปตั้งแต่ปี ค.ศ. 2019 (พ.ศ. 2562) เป็นที่เรียบร้อยเนื่องมาจากการที่ผู้พัฒนาเว็บเบราว์เซอร์ต่าง ๆ ได้ทำการปิดกั้นการทำงานของส่วนเสริมสำหรับขุดเหรียญคริปโตเคอร์เรนซี แต่การกลับมาครั้งล่าสุดนี้ ทางทีมวิจัยพบกับพัฒนาการใหม่ที่มีการเขียน JavaScript ในรูปแบบหลอกลวงระบบการตรวจจับ (Obfuscation) ขณะทีมีการฝังตัวขุดเหรียญคริปโตไว้ในตัวโค้ด ซึ่งมัลแวร์ขุดคริปโตนี้จะทำการประเมินพลังเครื่องของเหยื่อ แล้วจึงทำการใช้ทรัพยากรของเครื่องเหยื่อเพื่อขุดเหรียญคริปโต ด้วยการอาศัยประโยชน์จากระบบ Web Workers ซึ่งเป็นเครื่องมือที่ช่วยให้ JavaScript สามารถแอบทำงานอยู่หลังฉาก (Background) ได้ นอกจากนั้นยังมีการใช้ WebSockets ในการสื่อสารเพื่อรับคำสั่งจากเซิร์ฟเวอร์อีกด้วย โดยรูปแบบการทำงานของมัลแวร์ตัวนี้จะปรับการทำงานตามศักยภาพของเครื่องเพื่อไม่ให้เกิดภาวะเครื่องอืดจนถูกจับได้
นอกจากในส่วนการทำงานของมัลแวร์แล้ว จากการตรวจสอบโค้ด JavaScript ที่ถูกฝังบนเว็บไซต์ที่ถูกแฮกทั้ง 3,500 แห่งแล้ว พบว่าตัวโดเมนที่โฮสต์ JavaScript ดังกล่าวไว้นั้นมีความเชื่อมโยงกับมัลแวร์ขโมยรหัสบัตรเครดิต (Credit Card Skimmer) บนเว็บไซต์ที่มีชื่อว่า Magecart นำไปสู่ข้อสันนิษฐานว่าทั้งหมดนี้เป็นระบบการกระจายความเสี่ยงและสร้างรายได้สองทางของทางกลุ่มแฮกเกอร์ที่อยู่เบื้องหลังแคมเปญดังกล่าว โดยมัลแวร์ตัวหลังนี้แฮกเกอร์จะมุ่งเน้นไปยังการฝังลงเว็บไซต์ด้านอีคอมเมิร์ซ (E-Commerce) ที่ให้บริการในภูมิภาคเอเชียตะวันออก ที่มีการใช้เครื่องมือจัดการเนื้อหาบนเว็บไซต์ (Content Management System หรือ CMS) ที่มีชื่อว่า OpenCart ซึ่งการทำงานนั้นคือ ตัวมัลแวร์จะทำการยิง (Injection) แบบฟอร์มชำระเงินปลอม เพื่อเก็บข้อมูลด้านการเงินต่าง ๆ เช่น ข้อมูลธนาคาร และ เลขบัตรเครดิต เพื่อส่งกลับไปยังเซิร์ฟเวอร์ของแฮกเกอร์
ทางแหล่งข่าวยังได้มีการกล่าวถึงแคมเปญการโจมตีเพื่อใช้เว็บไซต์เป็นตัวกลางในการเข้าโจมตีผู้เยี่ยมชมที่เกิดขึ้นในช่วงไม่กี่สัปดาห์ที่ผ่านมาอีกเป็นจำนวนมาก เช่น
|