Coinhive Code pronađen na više od 300 veb lokacija u nedavnoj criptojacking kampanji

Coinhive kod za rudarenje kriptovaluta je nedavno pronađen na više od 300 veb stranica državne uprave i univerziteta širom sveta, izjavio je istraživač sajber bezbednosti Troj Murš u subotu, 5. maja. Prema izveštaju, sve navedene veb lokacije koriste ranjivu verziju Drupal sistema za upravljanje sadržajem.

Kako je istraživač objavio na Tviteru 4. maja, bio je upozoren na ovu konkretnu kampanju preko lokacije San Diego Zoo i vlade Čihuahua, Meksiko. Obe veb lokacije navodno ubacuju Coinhive u svoje biblioteke Javascript na isti način.

Coinhive je JavaScript program koji je kreiran za rukovanje Moneroom (XMR) preko veb pretraživača. On se prodaje vlasnicima veb stranica kao alternativni oblik monetizacije, umesto online oglašavanja.

Prema Muršu, ovim skorašnjim “visokoprofilnim” slučajem criptojackinga – upotreba drugog uređaja za rudarenje kriptovaluta bez njihovog znanja – zaraženo je 348 veb lokacija, uključujući i takve veb stranice kao što je Nacionalni odbor za radne odnose, Američka federalna agencija i veb lokacije Lenovo korisničkog naloga.

Kao što je Murš otkrio, domeni pogođenih lokacija su bili u Sjedinjenim Američkim Državama i uglavnom hostovani na Amazon. Potpuna lista zaraženih veb lokacija je dodata prvobitnom izveštaju.

Zlonamerna upotreba Coinhive-a dovela je do “najtraženijeg malvera” od njenog pokretanja 2017. godine, prema izveštaju iz januara 2018. godine.

Coinhive se zloupotrebljava kao rezultat malvera i mogu ga zloupotrebiti brendovi visokog kalibra kao što su Salon i The Pirate Bay.

Još u januaru, Cointelegraph je izvestio o velikom criptojacking incidentu u kojem 55% online poslovanja, uključujući Youtube, nezvanično upravlja kripto rudarima na sajtovima putem Google DoubleClick reklamne platforme. Prema izveštaju, 90% oglasa je koristilo Coinhive Miner.


Ovaj post je originalno objavljen na ovom sajtu.