
Wcześniej w tym tygodniu hakerzy infiltrowali program Browsealoud, bezpłatne narzędzie do tłumaczenia tekstu i wstrzyknęli skrypt wywołujący złośliwe oprogramowanie kryptowaluty Coinhive do kodu JavaScript narzędzia.
W związku z tym szacuje się, że 4275 witryn internetowych, które wykorzystują Browsealoud – w tym niektóre obsługiwane przez agencje rządowe w USA i Wielkiej Brytanii – stało się nieświadomymi pionkami w gambitach związanych z wyszukiwaniem kryptowalut, uważanych za największy atak tego typu.
Kiedy użytkownicy odwiedzili witrynę, skrypt wydobywczy Coinhive automatycznie zaczął wykorzystywać moc obliczeniową komputera odwiedzającego do wydobywania monokryterowo-centralnej kryptowaluty Monero.
Jednak być może z powodu ogromnej skali naruszenia – i faktu, że skierował on reklamy na znane strony rządowe – exploit został szybko odkryty, a do końca dnia, twórca Browsealoud Texthelp zawiesił usługę.
“W świetle innych niedawnych cyberataków na całym świecie przygotowywaliśmy się do takiego incydentu od zeszłego roku. Nasz plan działania w zakresie bezpieczeństwa danych działał od razu i był skuteczny, ryzyko zostało złagodzone dla wszystkich klientów w ciągu czterech godzin “- powiedział Martin McKay, dyrektor techniczny Texthelp w oświadczeniu.
Ponieważ złośliwe oprogramowanie zostało wdrożone na tak krótki czas, hakerzy wybrali niesamowicie marną sumę. Twórcy Coinhive w wyniku ataku hakerskiego wyeksploatowali tylko 0,1 XMR, co pozwoliło hakerom zarobić łącznie 24 USD.
Pomimo całej negatywnej prasy, twórcy Coinhive utrzymują, że wtyczka została opracowana dla uzasadnionego celu, jakim jest umożliwienie właścicielom witryn internetowych zastąpienia przychodów reklamowych eksploracją w przeglądarce, i twierdzą, że najbardziej płodni użytkownicy nie używają jej do nikczemnych celów.
“Nasi najsilniejsi użytkownicy mają wbudowany Coinhive w znaczący sposób. Zachęcają swoich użytkowników do korzystania z górnika i przyznawania mu nagród “, powiedział twórca narzędzia.
Wczoraj na przykład, Progressive News Outlet Salon zaczął obsługiwać czytelników blokujących reklamy z opcją wyłączenia ad-blockerów lub umożliwienia stronie internetowej uruchomienia Coinhive w ich przeglądarkach.
Jednak inni operatorzy stron internetowych po cichu dodawali Coinhive bez zgody użytkowników, a wielu innych zaadoptowało to nieświadomie poprzez incydenty podobne do hackowania Browsealoud.
Tylko w tym tygodniu Malwarebytes, twórca oprogramowania przeciwdziałającego złośliwym programom, odkrył schemat, w którym miliony urządzeń z Androidem zostały porwane i obsłużone przy użyciu skryptów złośliwego oprogramowania do wyszukiwania kryptowalut Coinhive.