Вредоносный криптомайнинговый код Coinhive недавно был обнаружен на более чем 300 правительственных и университетских сайтах по всему миру. Об этом написал специалист по вопросам кибербезопасности Трой Мёрш (Troy Mursch) 5 мая. По результатам его исследования, на всех пострадавших веб-сайтах используется уязвимая версия системы управления контентом Drupal.
Как сообщает исследователь в своем твиттере 4 мая, о существовании подобной майнинговой кампании он узнал после того, как получил информацию об атаке на сайт зоопарка Сан-Диего и сайт властей мексиканского штата Чиуауа. По некоторым данным, в обоих случаях Coinhive был введен в их библиотеку Javascript одинаковым способом.
Coinhive представляет собой программу на JavaScript, созданную для майнинга Monero (XMR) посредством веб-браузера. Создатели сайтов позиционируют ее как форму заработка,альтернативную онлайн-рекламе.
По словам Мёрша, данный громкий случай криптоджекинга — умышленного использования чужого компьютера для майнинга криптовалюты, — является особенно показательным. Вредоносный код поразил 348 веб-сайтов, в том числе страницу американского Национального управления по вопросам трудовых отношений, а также сайт с пользовательскими аккаунтами компании Lenovo.
Мёрш выяснил, что большинство пострадавших доменов принадлежат США и пользуются хостингом Amazon. Он также выложил полный список пострадавших веб-сайтов в виде приложения к его исследованию.
Со времен своего появления в 2017 году майнинговый код Coinhive успел зарекомендовать себя как «Особо опасное вредоносное программное обеспечение №1».
В январе этого года криптоджекингу подверглось 55% Интернет-ресурсов, в том числе Youtube. Майнинговые операции запускались на них с помощью рекламной платформы Google DoubleClick. При этом, в 90% рекламных объявлений использовался код Coinhive.