Menu dostępności

Połowa stron z modułem WebAssembly używana do złośliwych celów

Sprawa jest poważna, ponieważ okazuje się, że wiele popularnych stron internetowych korzysta z modułu mającego zwiększyć wydajność i szybkość witryny w celach świadczących o złośliwym działaniu. Czy administratorzy stron są tego świadomi czy nie, tego już nie wiemy.

Całość dotyczy świeżej technologii o nazwie WebAssembly opracowanej w 2017 roku przez kolaborację 4 największych vendorów przeglądarek internetowych. W 2019 roku technologia została zatwierdzona przez W3C (World Wide Web Consortium) jako standard i jest aktualnie wspierana przez wszystkie przeglądarki zarówno na desktop jak i mobile. Celem stosowania WebAssembly jest przyspieszenie działania stron internetowych w skutek zmiany kompilacji i transmisji kodu z serwerów webowych do przeglądarek. Dane wynikowe mają być szybciej prezentowane użytkownikom. Szczególnie tyczy się to skomplikowanego kodu obciążającego CPU, zamrażającego naszą przeglądarkę. JavaScript nigdy nie był przystosowany do optymalizacji pod kątem czasu wykonywania obliczeń, dlatego właśnie używanie WebAssembly w niektórych przypadkach może przynieść zaskakujące rezultaty.

Z badań przeprowadzonych na Uniwersytecie Technicznym w Braunschweig dowiedzieliśmy się o interesujących statystykach. Badania miały na celu sprawdzenie popularności technologii WebAssembly po około roku od jej oficjalnego wprowadzenia. Pomiarów dokonano na witrynach znajdujących się na Top 1 Million w rankingu najpopularniejszych witryn według alexa.com. Okazało się, że modułu używa 1639 witryn z listy, co nie jest imponującą ilością na pierwszy rzut oka. Jednak patrząc na większą, globalną skalę jest to dowód, że badana technologia jest używana na dużej ilości stron internetowych, po których chodzą użytkownicy.

Badacze poszli o krok dalej i badali naturę kodu, który jest ładowany na stronę przez moduł WebAssembly. Wyniki są zaskakujące. Przedstawiamy je w tabeli poniżej.

źródło: www.sec.cs.tu-bs.de/pubs/2019a-dimva.pdf

Widzimy, że ponad połowa kodu WebAssembly używana jest na witrynach w celu złośliwego kopania kryptowalut na maszynie nieświadomego usera, czyli do ataku zwanego „cryptojacking”. Polega to na umieszczaniu złośliwego kodu na stronie, wymuszania skomplikowanych obliczeń na komputerze użytkownika i używanie przeglądarki jako medium w celu przesyłania wykopanych kryptowalut. Wniosek z tego taki, że technologia, opracowana przez liderów na światowym rynku, posłużyła przede wszystkim cyberprzestępcom do szybszego bogacenia się.

Kolejnym ciekawym aspektem jest fakt używania tej technologii do obfuskacji kodu umieszczonego na stronie. Wspomniane badania wykazały, że jest to przede wszystkim ukrywanie złośliwych treści reklamowych na legalnych witrynach.

Autorzy raportu zawierającego wyniki badań ostrzegają o nadchodzącej nowej generacji wirusów umieszczanych na stronach internetowych. Rada Uniwersytetu odpowiedzialnego za badania nawołuje do firm zajmujących się cyberbezpieczeństwem do inwestowania i aktualizowania swoich rozwiązań o wykrywanie złośliwej aktywności w przeglądarkach Internetowych.

Popularne

Czym jest Microsoft Entra Backup and Recovery?

Czym jest Microsoft Entra Backup and Recovery?

Przez długi czas odzyskiwanie zmian w Microsoft Entra opierało się głównie na kilku osobnych mechanizmach: soft-delete dla części obiektów, logach audytowych, eksportach konfiguracji i ręcznym odtwarza...
Masjesu – komercyjny botnet wykorzystywany do ataków na urządzenia IoT

Masjesu – komercyjny botnet wykorzystywany do ataków na urządzenia IoT

W ostatnich tygodniach badacze bezpieczeństwa ujawnili szczegóły działania Masjesu, zaawansowanego botnetu, który funkcjonuje jako usługa DDoS-for-hire i jest aktywnie wykorzystywany w rzeczywistych ataka...
Trzy aktywnie wykorzystywane zero-daye w Microsoft Defender

Trzy aktywnie wykorzystywane zero-daye w Microsoft Defender

Microsoft Defender przez lata wyrósł na podstawową linię obrony w Windowsie. Problem w tym, że w kwietniu 2026 to właśnie on stał się celem - i to nie jednego, a trzech zero-dayów wykorzystywanych w realnyc...
Twoja rezerwacja bronią cyberprzestępców – kulisy ataku na Booking.com

Twoja rezerwacja bronią cyberprzestępców – kulisy ataku na Booking.com

Wyobraź sobie, że dostajesz wiadomość od hotelu, w którym masz zarezerwowany pobyt. Wszystko wygląda wiarygodnie: dane się zgadzają, termin pasuje, a treść brzmi jak standardowa prośba o potwierdzenie. Problem w...
Jak zmienić nieznane/zapomniane hasło Administratora na Windows?

Jak zmienić nieznane/zapomniane hasło Administratora na Windows?

W tym artykule pokażemy, jak możemy zmienić hasło administratora na komputerze posiadając do niego fizyczny dostęp. Artykuł ten można potraktować także jako przestrogę dla firm, które nie zaimplementowały jeszcze odpo...