O código de mineraçãoCoinhive foi recentemente detectado em mais de 300 sites governamentais e universitários em todo o mundo, informou o pesquisador de segurança cibernética Troy Mursch no sábado, 5 de maio. Segundo o relatório, todos os sites afetados estão usando uma versão vulnerável do sistema de gerenciamento de conteúdo Drupal.

Como o pesquisador postou no Twitter em 6 de maio, ele foi alertado sobre essa campanha em particular através do ataque aos sites do zoológico de San Diego e do governo de Chihuahua, no México. Ambos os sites informaram que o Coinhive injetou em suas bibliotecas Javascript da mesma maneira.

O Coinhive é um programa JavaScript criado para o minerar Monero (XMR) através de um navegador web. Ele é comercializado para proprietários de websites como uma forma alternativa de monetização, ao invés de publicidade online.

De acordo com Mursch, esse recente caso “high-profile de roubo cripto - o uso de outro dispositivo para minerar sem o seu conhecimento - infectou 348 sites, incluindo sites como o National Labor Relations Board, um órgão federal dos EUA. e o site da conta de usuário da Lenovo.

Como Mursch descobriu, a maioria dos domínios dos sites afetados era nos EUA e hospedados principalmente no Amazon. A lista completa de websites afetados está anexada ao relatório original.

Desde sua criação em 2017, a implantação maliciosa do minerador Coinhive levou a que ele se tornasse o número um “Most Wanted Malware”, de acordo com um relatório de janeiro. de 2018.

O Coinhive tem sido usado como uma alternativa para anúncios online, que podem ser menos maliciosos, mas ainda assim enganosos, por marcas de alto perfil como Salon e The Pirate Bay.

Em janeiro, o Cointelegraph relatou um enorme incidente de cryptojacking que fez com que 55% das empresas online, incluindo o Youtube, executassem inadvertidamente mineradores em sites através da plataforma de publicidade Google DoubleClick Segundo o relatório, 90% dos anúncios estavam usando o Coinhive.