คลังเก็บป้ายกำกับ: MONERO

มัลแวร์บนแมคใช้ AppleScript แบบ “run-only” เพื่อหลบเลี่ยงการตรวจจับ

พบขบวนการแอบขุดเหมืองเงินคริปโตที่เล็งเหยื่อเครื่อง macOS โดยใช้มัลแวร์ที่พัฒนาขึ้นมาอย่างซับซ้อนจนบรรดานักวิจัยนำมาตรวจวิเคราะห์ได้ยาก มัลแวร์นี้ใช้ชื่อว่า OSAMiner พบการระบาดครั้งแรกอย่างน้อยตั้งแต่ปี 2015

แต่การวิเคราะห์นั้นทำได้ยากมากเนื่องจากส่วนเปย์โหลดถูกเอ็กซ์พอร์ตมาในรูปไฟล์ AppleScript แบบ Run-only ทำให้ยากลำบากมากต่อการดีคอมไพล์ย้อนกลับออกมาเป็นซอร์สโค้ด โดยเฉพาะสายพันธุ์ที่ถูกค้นพบเมื่อเร็วๆ นี้

ซึ่งมีการฝัง AppleScript แบบ Run-only เข้าไปในสคริปต์อื่น แล้วใช้ URL ของหน้าเว็บสาธารณะเพื่อดาวน์โหลดตัวขุดเหมือง Monero อีกทอดหนึ่ง ทำให้การวิเคราะห์ทำได้ยากขึ้นไปอีก ทั้งนี้ตัวมัลแวร์ OSAMiner ดังกล่าวโดยทั่วไปแล้วแพร่เชื้อผ่านซอฟต์แวร์ปลอม

ไม่ว่าจะเป็นทั้งเกมส์และซอฟต์แวร์ใช้งานปกติ ตัวอย่างเช่น League of Legends และ Microsoft Office for macOS เป็นต้น การที่อยู่ในรูปไฟล์ AppleScript ทำให้ตรวจสอบหรือสังเกตพฤติกรรมการทำงานของมัลแวร์ได้อย่างจำกัด

ที่มา : Bleepingcomputer

from:https://www.enterpriseitpro.net/applescript-mac-malware/

บอทเน็ต VictoryGate แฝงมากับ USB ไดรฟ์ ติดคอมพิวเตอร์กว่า 35,000 เครื่อง

เมื่อวันพฤหัสที่ผ่านมา นักวิจัยด้านความปลอดภัยทางไซเบอร์จาก ESET ได้เข้าตรวจจับมัลแวร์บอทเน็ตบนคอมพิวเตอร์ที่ใช้วินโดวส์กว่า 35,000 เครื่อง ซึ่งผู้โจมตีได้แอบเข้ามาใช้ขุดเหมืองเงินคริปโตสกุล Monero

บอทเน็ตนี้ชื่อว่า “VictoryGate” ซึ่งพบความเคลื่อนไหวตั้งแต่พฤษภาคมปี 2019 โดยส่วนใหญ่พบรายงานการแพร่เชื้อในแถบละตินอเมริกา โดยเฉพาะในเปรูที่คิดเป็นสัดส่วนกว่า 90% ของอุปกรณ์ที่ติดเชื้อจากขบวนการนี้

กิจกรรมหลักของบอทเน็ตนี้คือการขุดเหมืองเงินคริปโตสกุล Monero มีเหยื่อทั้งที่เป็นองค์กรภาครัฐและเอกชน รวมถึงสถาบันการเงินต่างๆ ด้วย ทั้งนี้ ESET กล่าวว่าตัวเองกำลังทำงานร่วมกับผู้ให้บริการไดนามิก DNS อย่าง No-IP

ให้เอาเซิร์ฟเวอร์ควบคุมที่อยู่เบื้องหลังออก จากนั้นจึงตั้งโดเมนปลอมในฐานะหลุมกับดักเพื่อดักจับความเคลื่อนไหวของบอทเน็ตแทน ซึ่งข้อมูลที่จับได้พบว่ามีคอมพิวเตอร์ประมาณ 2,000 – 3,500 เครื่องที่เชื่อมต่อสื่อสารกับเซิร์ฟเวอร์ควบคุมทุกวันในช่วงกุมภาพันธ์ถึงมีนาคมที่ผ่านมา

ที่มา : THN

from:https://www.enterpriseitpro.net/malicious-usb-drives-infect-35000-computers/

เว็บ Monero ถูกแฮ็ก ปล่อยมัลแวร์คริปโตขโมยเงินผู้ใช้

ทีม Monero ออกแถลงการณ์ยืนยัน เว็บไซต์สำหรับขุดเหรียญดิจิทัล Monero อย่างเป็นทางการ GetMonero.org ถูกแฮ็ก และมีการแทนที่ไฟล์ไบนารีสำหรับ Linux และ Windows ด้วยไฟล์มัลแวร์เวอร์ชันพิเศษที่ถูกออกแบบมาเพื่อขโมยเงินจาก Wallet ของผู้ใช้แทน

Credit: GetMonero.org

เหตุการณ์นี้เริ่มต้นเมื่อวันจันทร์ที่ผ่านมา หลังจากที่มีผู้ใช้ Monero ค้นพบว่าค่า Hash จากไฟล์ไบนารี่ที่เขาโหลดจากเว็บไซต์ทางการของ Monero นั้นไม่ตรงกับที่ระบุไว้บนหน้าเว็บ หลังจากที่แจ้งเรื่องให้ทีม Monero ตรวจสอบ ก็ออกมายืนยันว่า เว็บ GetMonero.com ถูกแฮ็กจริง คาดว่าผู้ใช้ที่ดาวน์โหลด CLI Wallet ระหว่างวันจันทร์ที่ 18 เวลา 2:30 UTC ถึง 16:30 UTC ได้รับผลกระทบทั้งสิ้น

จากการตรวจสอบไฟล์มัลแวร์ที่ถูกอัปโหลดขึ้นไป พบว่าเป็นไฟล์ไบนารี่ปกติแต่มีการแทรกโค้ดบางอย่างลงไป โดยโค้ดดังกล่าวจะทำงานหลังจากที่ผู้ใช้เปิดหรือสร้าง Wallet ใหม่ เพื่อขโมยและส่ง Wallet Seed ไปยัง C&C Server ของแฮ็กเกอร์ ส่งผลให้แฮ็กเกอร์สามารถขโมยเงินจาก Wallet ผู้ใช้ได้ทันที

จนถึงตอนนี้ ยังไม่ทราบแน่ชัดว่าแฮ็กเกอร์สามารถแฮ็กไซต์ Monero ได้อย่างไร และมีผู้ใช้กี่คนที่ได้รับผลกระทบ รวมไปถึงความสูญเสียที่เกิดขึ้น แต่มีผู้ใช้ Monero อย่างน้อย 1 คนที่โพสต์ใน Reddit ว่าเขาสูญเสียเงินไปราว $7,000 เป็นที่เรียบร้อยแล้ว

ที่มา: https://thehackernews.com/2019/11/hacking-monero-cryptocurrency.html

from:https://www.techtalkthai.com/official-monero-site-hacked-to-distribute-cryptocurrency-malware/

บริษัทนับพันถูกโจมตีด้วยมัลแวร์ Beapy ผ่านทูลแฮ็กของ NSA

นักวิจัยด้านความปลอดภัยจาก Symantec ได้พบว่ามีอาขญากรไซเบอร์กำลังใช้ประโยชน์จากเครื่องมือแฮ็กและเจาะช่องโหว่ของหน่วยงานข่าวกรองสหรัฐฯ หรือ NSA ที่ถูกจารกรรมออกมาเมื่อ 2 ปีก่อน โดยมัลแวร์ตัวใหม่ที่ระบาดในครั้งนี้นั้น ทางทีมนักวิจัยได้ตั้งชื่อว่า Beapy

Beapy เป็นมัลแวร์ใหม่ล่าสุดที่ใช้ประโยชน์จากทูลแฮ็กระบบที่หลุดออกมา เพื่อใช้แพร่เชื้อตัวเองด้วยความเร็วสูงผ่านเครือข่ายขององค์กร เพื่อเปลี่ยนคอมพิวเตอร์ทั้งหมดให้เป็นกองทัพขุดเหมืองเงินคริปโต โดยคอมพิวเตอร์ที่ตกเป็นเหยื่อจะถูกบังคับให้ขุดเหมืองเงินสกุล Monero

โดยเหยื่อส่วนใหญ่ของขบวนการโจมตีครั้งนี้เป็นบริษัทในภูมิภาคเอเชีย ซึ่งเงินสกุล Moneroก็นับเป็นเงินคริปโตที่ได้รับความนิยมมากที่สุดในการแฮ็กลักษณะนี้ โดยจ้องโจมตีไปที่องค์กรขนาดใหญ่ เนื่องจากมีเครือข่ายคอมพิวเตอร์ขนาดใหญ่มาก ทำให้แฮ็กเกอร์ได้รายได้มากตามไปด้วย

จากบล็อกที่โพสต์ขึ้นเมื่อวันพุธนั้น ทางทีมนักวิจัยจาก Symantec ระบุว่า เหยื่อกว่า 80 เปอร์เซ็นต์ของแคมเปญขุดเหมืองเงินคริปโตโดยไม่ได้รับอนุญาตนี้ส่วนใหญ่พบอยู่ในประเทศจีน นอกจากนี้ ยังพบเหยื่อที่อยู่ในประเทศอย่างญี่ปุ่น, เวียดนาม, และเกาหลีใต้อีกด้วย

ที่มา : Hackread

from:https://www.enterpriseitpro.net/thousands-of-firms-hit-by-beapy-malware-using-nsa-hacking-tools/

ยอด Monero ลดฮวบ ! ส่งผลให้บริการสคริปต์ขุดเหมืองผ่านหน้าเว็บปิดตัว

Coinhive Team ได้ออกแถลงการเตรียมปิดตัวลงตั้งแต่มีนาคมนี้เป็นต้นไป โดยอ้างเหตุผลที่เงินสกุล Monero ที่ขุดผ่านบริการนี้มีมูลค่าลดฮวบดิ่งพสุทาอย่างไม่หยุดยั้งจนได้ไม่คุ้มเสีย ซึ่งความเคลื่อนไหวครั้งนี้ทำให้เหล่าแฮ็กเกอร์ที่ใช้ประโยชน์ต้องหัวเสียไปตามๆ กัน

โดยทางบริษัทระบุว่าเงินที่ขุดมาได้และค้างอยู่นั้นจำเป็นต้องเบิกออกไปก่อนเดดไลน์สิ้นเดือนเมษายนนี้ ซึ่งนับเป็นเวลาเพียงแค่สองปีนับตั้งแต่เปิดตัวในรูปของการขึ้นโฆษณาบนเว็บที่สามารถรันคริปต์ขุดเหมืองเงิน Monero บนเครื่องของผู้เข้าชมผ่านจาวาสคริปต์ที่ชื่อ coinhive.js

หลักการขุดเหมืองผ่านหน้าเว็บนี้คือ ตราบใดที่ผู้เข้าชมเว็บยังเปิดหน้าเว็บดังกล่าวอยู่ ก็จะถูกถลุงทรัพยากรบนเครื่องตัวเองเพื่อขุดเหมืองเงินคริปโตให้เจ้าของเว็บไซต์ไปเรื่อยๆ ซึ่ง Coinhive อ้างว่าบริการของตนเอง “ถูกต้องตามกฎหมาย” เสมือนการที่เจ้าของเว็บไซต์หารายได้จากการโฆษณาบนเว็บตนเองแลกกับการเข้าดูคอนเท็นต์

อย่างไรก็ดี ก่อนหน้านี้ Coinhive ถูกใช้เป็นเครื่องมือสร้างความอื้อฉาวครั้งใหญ่ด้วยการที่เว็บบิทที่มีชื่อเสียงที่สุดในโลกอย่าง The Pirate Bay ได้แอบซ่อนสคริปต์นี้เพื่อหารายได้เสริม จนสุดท้ายคนที่ใช้บริการพบพิรุตและรุมประนามจนเว็บบิทดังกล่าวต้องถอดโค้ด Coinhive ออกเมื่อปลายปี 2017 เป็นต้น

ที่มา : Hackread

from:https://www.enterpriseitpro.net/the-pirate-bay-preferred-cryptominer-coinhive-shutting-down/

มัลแวร์แอบขุดเหมืองตัวใหม่ สามารถปิดการทำงานของแอนตี้ไวรัสด้วย

นักวิจัยจาก Palo Alto Networks พบมัลแวร์แอบขุดเหมืองเงินคริปโตแบบใหม่ที่มีความสามารถในการปิดการทำงานของซอฟต์แวร์ด้านความปลอดภัยที่ทำงานผ่านคลาวด์ เพื่อหลบเลี่ยงการตรวจจับ และเพิ่มโอกาสในการแอบซ่อนขุดเหมืองเงินคริปโตอย่างต่อเนื่องโดยไม่สามารถถูกค้นพบได้

มัลแวร์กลุ่มนี้คอยขุดเหมืองเงินสกุล Monero มีสายพันธุ์ใกล้เคียงกับมัลแวร์รวมฮิตสุดแสบอย่าง Xbash คอยจัดการเป้าหมายที่เป็นระบบโครงสร้างพื้นฐานของพับลิกคลาวด์ที่ทำงานบนเซิร์ฟเวอร์ลีนุกซ์ โดยเข้าถึงสิทธิ์การควบคุมระบบระดับแอดมินเพื่อบังคับให้ถอนการติดตั้งผลิตภัณฑ์ด้านความปลอดภัยในรูปแบบที่เหมือนแอดมินสั่งจริง

แต่ไม่ใช่ว่าจะสามารถเล่นงานซอฟต์แวร์ความปลอดภัยได้ทุกแบบ นักวิจัยตรวจพบว่ามัลแวร์ตัวนี้จะเล็งผลิตภัณฑ์ความปลอดภัยที่ทำงานผ่านคลาวด์ประมาณ 5 รายการที่เป็นของบริษัทจีนอย่าง Tencent และ Alibaba เป็นหลัก

มัลแวร์นี้ติดเชื้อผ่านทางช่องโหว่ที่เคยมีการออกแพทช์มาให้ติดตั้งแล้วอย่างบน Apache Struts 2, Oracle WebLogic, และ Adobe ColdFusion ตัวอย่างเช่น การใช้ช่องโหว่ CVE-2017-10271 บน Oracle WebLogic ที่ทำงานบนลีนุกซ์เพื่อติดตั้งประตูหลังสำหรับดาวน์โหลดมัลแวร์แอบขุดเหมือง เป็นต้น

ที่มา : ZDnet

from:https://www.enterpriseitpro.net/mining-malware-now-disables-security-software/

เราท์เตอร์ 4 แสนเครื่อง ถูกมัลแวร์ถล่ม มุ่งเล่นงาน MikroTik เป็นหลัก

ทาง theNextWeb.com รายงานตัวเลขล่าสุดว่า มีเราท์เตอร์กว่า 415,000 เครื่องทั่วโลกที่ติดเชื้อมัลแวร์ที่คอยดึงทรัพยากรประมวลผลของเครื่องเพื่อขุดเหมืองเงินคริปโต ซึ่งถือเป็นขบวนการเดียวกันกับที่อาชญากรเจาะจงเล่นงานเราท์เตอร์ยี่ห้อ MikroTik เป็นหลัก

ทางนักวิจัยชื่อ VriesHD ที่ออกรายงานดังกล่าวชี้ว่า ขบวนการโจมตีครั้งใหญ่นี้เริ่มต้นตั้งแต่เดือนสิงหาคม โดยการโจมตีระลอกแรกสามารถติดเชื้อเราท์เตอร์ไปได้กว่าสองแสนเครื่อง หลังจากนั้นก็เพิ่มจำนวนอุปกรณ์ที่ติดเชื้ออย่างต่อเนื่องมาจนเพิ่มเป็นสองเท่าในปัจจุบัน

เป็นที่น่าสังเกตว่า เราท์เตอร์ MikroTik ถือเป็นยี่ห้อที่ถูกนำมาใช้งานมากที่สุดทั่วโลก โดยเฉพาะในกลุ่มผู้ให้บริการอินเทอร์เน็ตและผู้ใช้ระดับองค์กร และพบว่าอุปกรณ์ MikroTik ส่วนใหญ่ที่ตกเป็นเหยื่อนั้นไม่ได้รับการติดตั้งเฟิร์มแวร์ที่อัพเดทใหม่ล่าสุดด้วย

เหยื่อส่วนใหญ่อยู่ในประเทศบราซิล และลุกลามไปยังส่วนอื่นๆ ของโลกอย่างรวดเร็ว เช่น ยุโรป, อเมริกาเหนือ, อเมริกาใต้, ตะวันออกกลาง, เอเชีย, และแอฟริกา ซึ่งซอฟต์แวร์ขุดเหมืองหลักที่ถูกใช้ในขบวนการนี้ได้แก่ CoinHive ที่ใช้ขุดเงินสกุล Moneroการโจมตีครั้งนี้อาศัยช่องโหว่การข้ามการเข้าถึงไดเรกทอรีที่พบบนอินเทอร์เฟซ WinBox ของ MikroTikRouterOS เวอร์ชั่น 6.42 หรือเก่ากว่า

ที่มา : Hackread

from:https://www.enterpriseitpro.net/cryptomining-malware-routers-targets-mikrotik/

เตือนผู้ใช้ Docker คอนฟิกพลาดอาจถูกโจมตีเพื่อลอบขุดเหรียญ Monero ได้

นักวิจัยด้านความมั่นคงปลอดภัยจาก Juniper Networks ออกมาแจ้งเตือนผู้ใช้ Docker Services ถ้าคอนฟิกไม่รอบคอบอาจถูกแฮ็กเกอร์โจมตีเพื่อลอบติดตั้ง Container แล้วรันสคริปต์เพื่อขุดเหรียญเงิน Monero ได้

Juniper Networks ระบุว่า ค้นพบแฮ็กเกอร์กำลังลอบขุดเหรียญเงินดิจิทัล Monero ผ่านทาง Docker Services ที่เปิดให้เข้าถึงผ่านสาธารณะ โดยแฮ็กเกอร์จะสแกนระบบอินเทอร์เน็ตเพื่อค้นหาว่ามีโฮสต์ใดเปิดพอร์ต TCP 2375 หรือ 2376 ซึ่งเป็นพอร์ตเริ่มต้นในการเข้าถึง Docker Service จากระยะไกลผ่านทาง REST Management API บ้าง เซอร์วิสดังกล่าวช่วยให้ผู้ใช้ (หรือแฮ็กเกอร์) สามารถสร้าง เริ่ม และหยุดการทำงานของ Container ได้ ที่สำคัญคือ ถ้าไม่มีการคอนฟิกใดๆ ทั้งสองพอร์ตสามารถเข้าถึงได้โดยที่ไม่ต้องมีการพิสูจน์ตัวตน และไม่มีการเข้ารหัสช่องทางสื่อสาร

หลังจากที่แฮ็กเกอร์พบเครื่องที่เปิดพอร์ตทิ้งไว้ จะทำการติดตั้ง Container ของตนลงไปบนโฮสต์นั้นๆ จากนั้นก็เปิดใช้งานและรันคำสั่งเพื่อดาวน์โหลดและรัน “auto.sh” ซึ่งเป็นสคริปต์สำหรับลอบขุดเหรียญ Monero และดำเนินปฏิบัติการอื่นๆ ต่อ นอกจากนี้ยังเช็คว่าระบบขาด Packages หรือต้องดาวน์โหลดอะไรเพิ่มบ้าง เพื่อที่จะได้แพร่กระจายไปยังโฮสต์อื่นๆ ต่อได้ จากนั้นจะทำการสแกนระบบเครือข่ายภายในและระบบอินเทอร์เน็ตต่อเพื่อหาโฮสต์ที่มีช่องโหว่แล้วแพร่กระจายตัวเองต่อไป

แนะนำให้ผู้ใช้ Docker Services ตั้งค่าการติดต่อสื่อสารผ่านพอร์ต TCP 2375 และ 2376 แบบ TLS โดยเปิดใช้ “tlsverify” Flag และนิยาม Trusted Certificate บน “tlscacert” Flag เพื่อให้เกิดการพิสูจน์ตัวตนและเข้ารหัสข้อมูลเมื่อมีการเชื่อมต่อ

ที่มาและเครดิตรูปภาพ: https://www.bleepingcomputer.com/news/security/misconfigured-docker-services-actively-exploited-in-cryptojacking-operation/

from:https://www.techtalkthai.com/misconfigured-docker-services-exploited-in-cryptocurrency-mining/

กลุ่มแฮ็กเกอร์สัญชาติเกาหลีเหนือ Lazarus หันมาแฮ็กเงินคริปโตครั้งใหญ่

ทาง Kaspersky Lab ได้ค้นพบขบวนการโจมตีทางไซเบอร์ในชื่อ AppleJeus ซึ่งมีกลุ่มแฮ็กเกอร์จากเกาหลีเหนือ “Lazarus Group” อยู่เบื้องหลัง โดยขบวนการดังกล่าวตั้งขึ้นเพื่อเจาะระบบตลาดแลกเปลี่ยนและแอพเกี่ยวกับเงินคริปโตทั่วโลก

โดยทางทีมวิจัยสถานการณ์ความปลอดภัยทั่วโลกของ Kaspersky หรือที่เรียกกันในชื่อ GReAT ได้ออกรายงานการค้นพบกิจกรรมที่ผิดปกติในการโจมตีเครือข่ายของตลาดแลกเปลี่ยนเงินคริปโตในภูมิภาคเอเชีย ด้วยการใช้ซอฟต์แวร์ซื้อขายที่ฝังโทรจันไว้สำหรับขโมยเงินคริปโตโดยเฉพาะ

และพบด้วยว่าระบบของตลาดแลกเปลี่ยนเงินคริปโตหลายแห่งยังไม่สามารถปกป้อง รวมไปถึงกู้คืนความเสียหายจากการโจมตีที่เกิดไปแล้วได้ ซึ่งกิจกรรมของกลุ่ม Lazarus นี้พบการเคลื่อนไหวในตลาดเงินคริปโตตั้งแต่ต้นปีที่แล้ว โดยมีการติดตั้งซอฟต์แวร์ขุดเหมืองเงินสกุล Monero บนเซิร์ฟเวอร์ที่ของกลุ่ม Lazarus เอง

หลังจากนั้นก็พบการพัฒนามัลแวร์ที่สามารถติดเชื้อ macOS ได้ด้วยนอกจากบนวินโดวส์ ไปจนถึงความพยายามอย่างหนักด้วยการลงทุนตั้งบริษัทพัฒนาซอฟต์แวร์ปลอมเพื่อสร้างซอฟต์แวร์อันตรายออกมาในตลาดโดยที่ไม่โดนตรวจจับจากโซลูชั่นความปลอดภัยทั้งหลาย สะท้อนได้ชัดเจนว่ากลุ่มแฮ็กเกอร์ระดับนานาชาตินี้มองตลาดเงินคริปโตเป็นเหยื่อที่ทำเงินได้มหาศาล ทั้งนี้กลุ่ม Lazarus เองเคยฝากผลงานที่เจ็บแสบไว้หลายแห่งทั่วโลก โดยเฉพาะการขโมยเงินกว่า 101 ล้านดอลลาร์สหรัฐฯ จากบัญชีของธนาคารกลางบังคลาเทศที่ฝากไว้กับธนาคารกลางนิวยอร์ก เป็นต้น

ที่มา : CISOMag

from:https://www.enterpriseitpro.net/kaspersky-lab-exposes-malicious-operation-by-lazarus-group/

งานวิจัยชี้ Coinhive ขุดเหรียญดิจิทัลมากถึง 8.3 ล้านบาทต่อเดือน

นักวิจัย 4 คนจาก RWTH Aachen University ณ เมือง Aachen ประเทศเยอรมนี ออกรายงานผลวิจัยล่าสุด ระบุ Coinhive บริการ In-browser Cryptocurrency Mining ชื่อดัง ถูกใช้เพื่อขุดเหรียญดิจิทัล Monero มากถึง $250,000 หรือประมาณ 8,300,000 บาทในแต่ละเดือน

ทีมนักวิจัยระบุว่า พวกเขาได้ทำการวิเคราะห์เว็บไซต์โดเมน .com, .net และ .org จาก 1,000,000 อันดับแรกของ Alexa โดยใช้กระบวนการใหม่ที่ช่วยให้สามารถตรวจสอบเว็บไซต์ที่ใช้ In-browser Cryptocurrecy Mining ได้ดีกว่าเครื่องมือชนิดอื่นๆ ในท้องตลาด ซึ่งค้นพบว่า Coinhive เป็นบริการ In-browser Cryptocurrecy Mining ยอดนิยมที่สุดที่ถูกเลือกใช้ โดยกินส่วนแบ่งการตลาดถึง 75%

ผลการวิจัยนี้สอดคล้องกับผลการตรวจสอบของ Troy Mursch นักวิจัยด้านความมั่นคงปลอดภัยที่ติดตามการใช้งาน Coinhive มาตั้งแต่เดือนกันยายน 2017 ที่เริ่มให้บริการ อย่างไรก็ตาม Mursch พบว่าล่าสุดส่วนแบ่งการตลาดของ Coinhive เริ่มลดลง เหลือประมาณ 62.3% ในปัจจุบัน สำหรับประเภทของเว็บไซต์ที่รัน In-browser Cryptocurrecy Mining มากที่สุด คือ เว็บ 18+ และเว็บเกม

งานวิจัยยังระบุอีกว่า 1.18% ของ Mined Blocks ของเครือข่าย Monero มาจาก Coinhive ซึ่งถือว่ากินส่วนแบ่งพอสมควรท่ามกลางบริการ Cryptocurrency Mining จำนวนมากที่ถูกใช้เพื่อขุดเหรียญ Monero คิดเป็นมูลค่าสูงถึง $250,000 (ประมาณ 8,300,000 บาทในแต่ละเดือน อย่างไรก็ตาม Coinhive ก็เก็บค่าบริการมากถึง 30% หรือประมาณ $75,000 ส่งผลให้ไม่สามารถตอบได้อย่างชัดเจนว่า การใช้บริการ Coinhive แท้จริงแล้วคุ้มค่าหรือไม่

ผู้ที่สนใจสามารถอ่านงานวิจัยฉบับเต็มได้ที่: Digging into Browser-based Crypto Mining

ที่มา: https://www.bleepingcomputer.com/news/security/coinhive-raking-in-over-250-000-per-month-from-in-browser-cryptomining/

from:https://www.techtalkthai.com/coinhive-used-to-mine-monero-with-8-3-million-per-month/