Accueil Forums Blockchain et cryptomonnaies Des centaines de sites Web infectés par le logiciel Coinhive, les visiteurs Mine Monero à l'improviste

Ce sujet a 0 réponse, 1 participant et a été mis à jour par  Fan de Crypto, il y a 1 semaine et 6 jours.

Affichage de 1 message (sur 1 au total)
  • Auteur
    Messages
  • #9800

    Plus de 300 sites Web utilisant le système de gestion de contenu Drupal ont été infectés par Coinhive, un logiciel JavaScript utilisé pour extraire à distance Monero via le navigateur d'un visiteur du site Web. Entre autres, les sites Web touchés étaient ceux du zoo de San Diego, du gouvernement de Chihuahua, du Mexique, de l'UCLA, de Lenovo et de la Commission américaine pour l'égalité des chances en matière d'emploi. Vous pouvez trouver une liste complète des sites concernés ici .

    Depuis le 8 mai, Coinhive a mis fin à la clé de site utilisée pour infecter les sites Web et la campagne de cryptojacking a disparu depuis.

    chercheur en sécurité à Bad Packets a mis au jour l'infestation généralisée. Il a d'abord trouvé des preuves du cryptojacking sur le site Web du zoo de San Diego, découvrant une trace de la même bibliothèque JavaScript ( jquery.once.js? V = 1.2) intégrée dans le code du site Web du gouvernement de Chihuahua. Mursch a suivi ce fil d'Ariane jusqu'à vuuwd.com, le domaine utilisé pour injecter le malware.

    Après une enquête plus poussée, Mursch a trouvé que le même domaine et la clé du site Coinhive, KNqo4Celu2Z8VWMM0zfRmeJHIl75wMx6, étaient utilisés pour infecter un total de 348 sites Web. Pour jumeler sa recherche, Mursch a utilisé des outils exclusifs développés par Dan Snider et PublicWWW.com, «un moteur de recherche de code source qui vous permet de localiser rapidement les sites Web potentiellement affectés», a-t-il déclaré à CoinCentral.

    "Étant donné que Coinhive n'est que JavaScript (que vous trouverez dans le code source des sites Web), PublicWWW est une excellente ressource" pour éteindre le logiciel, at-il poursuivi.

    Tous les sites affectés utilisaient les mêmes versions vulnérables du contenu de Drupal Système de gestion. Ainsi, Mursch implore les entités et les sites Web qui exécutent le système de Drupal de mettre immédiatement à jour une option plus robuste.

    Cryptojacking, tel qu'il a été créé, consiste à infecter les sites Web avec des logiciels malveillants miniers mine cryptocurrencies, est devenu un sujet de plus en plus important de la sécurité informatique. Coinhive qui a été déployé pour un navigateur consensuel par des organisations telles que Salon et l'UNICEF pour des œuvres de charité, exploite spécifiquement Monero et a été la référence pour les hackers cherchant à faire de l'argent rapidement.

    [19459003Alorsque "le nombre de sites utilisant Coinhive a quelque peu diminué depuis 1945," Mursch nous dit, lui et l'équipe des Bad Packets "trouvent toujours que Coinhive est utilisé dans les campagnes de cryptojacking comme on le voit avec les sites vulnérables de Drupal "

    Il peut être difficile de dire si un ordinateur a été infecté par Coinhive ou un logiciel malveillant minier, mais un système d'exploitation léthargique et des pics de puissance de traitement de votre ordinateur peuvent être des signes sûrs. Les corrections en aval peuvent prendre la forme d'analyse antivirus et d'effacement de votre ordinateur de logiciels malveillants, mais vous pouvez télécharger l'extension de navigateur minerBlock pour Chrome afin de renforcer votre ordinateur contre les tentatives de cryptage.

    Vous pouvez trouver l'original de Troy Mursch rapport sur les résultats ici .

    Lire la suite en anglais sur CoinCentral

Affichage de 1 message (sur 1 au total)

Vous devez être connecté pour répondre à ce sujet.

Aller à la barre d’outils