По словам исследователя в области кибербезопасности Троя Мюрша, код Coinhive для майнинга криптовалюты недавно был обнаружен на более чем 300 правительственных и университетских веб-сайтах по всему миру. Согласно отчету, все затронутые веб-сайты используют уязвимую версию системы управления контентом Drupal.
Как сообщил исследователь в Twitter, он был предупрежден об этой конкретной кампании по использованию сайтов для скрытого майнинга в результате атаки на сайты зоопарка Сан-Диего и правительство Чихуахуа, Мексика. По сообщениям, код Coinhive был внедрен в библиотеки Javascript на обеих веб-сайтах таким же образом.
Coinhive - это JavaScript-программа, созданная для майнинга Monero (XMR) с помощью веб-браузера. Она предлагается владельцам веб-сайтов в качестве альтернативной формы монетизации ресурса, например, чтобы отказаться от использования онлайн-рекламы.
Согласно Мюршу, недавний случай использования чужого устройства для скрытого майнинга криптовалюты затронул 348 веб-сайтов, включая такие ресурсы, как сайты Национального совета по трудовым отношениям, федерального агентства США и Lenovo.
Как обнаружил Мюрш, большинство доменов пораженных сайтов были в США и в основном размещены на Amazon. Полный список зараженных сайтов можно найти здесь: https://docs.google.com/spreadsheets/d/14TWw0lf2x6y8ji5Zd7zv9sIIVixU33irCM-i9CIrmo4/edit#gid=0
С момента создания в 2017 году незаконное использование майнера Coinhive привело к тому, что он стал "вредоносным ПО номер один".
Уникальность
Перевод специально для MMGP.COM