Um novo relatório publicado pela pesquisa de segurança Troy Mursch detalha como o código de mineração criptomoeda conhecido como Coinhive está se infiltrando em sites desavisados na web. Recentemente, Mursch detectou o código Coinhive que é executado em quase 400 sites, incluindo aqueles pertencentes ao Zoológico de San Diego, Lenovo e outro para o National Labor Relations Board. A lista completa está disponível aqui.
Notavelmente, a lista nomeia vários sites governamentais e educacionais, incluindo a Comissão de Oportunidades Iguais de Trabalho (EEOC) do Escritório do Inspetor-Geral e sites da Universidade de Aleppo e o programa de Ciências Oceânicas e Atmosféricas da UCLA.
A maioria dos sites afetados é hospedada pela Amazon e está localizada nos Estados Unidos e Mursch acredita que eles foram comprometidos por uma versão obsoleta do Drupal:
"Indo mais fundo na campanha de crypjacking, Em ambos os casos, descobri que o Coinhive foi injetado usando o mesmo método, o código malicioso estava na biblioteca JavaScript "/misc/jquery.once.js?v=1.2" Pouco tempo depois, recebi notificações de sites comprometidos adicionais que usavam uma carga No entanto, todos os sites infectados apontaram para o mesmo domínio usando a mesma chave de site Coinhive.
Uma vez que o código foi deoffed, a referência a "http: // vuuwd. com / t.js. "Ao visitar a URL, a verdade feia foi revelada, uma implementação ligeiramente acelerada da Coinhive foi encontrada."
Coinhive, um programa em JavaScript, extrai a criptomoeda conhecida como Monero em fundo através de um navegador da web. Embora o Coinhive não seja intrinsecamente malicioso, ele pode ser injetado em um código desavisado em um ataque "criptográfico", forçando-o a explorar o Monero sem o conhecimento da vítima.
Be First to Comment