Coinhive Miner groeit exponentieel

Coinhive, gelanceerd op 14 september, is een relatief nieuwe JavaScript-plug-in voor websites die enige interesse wekte van de cryptocurrency-gemeenschap. In de afgelopen maand is het echter bijna exponentieel gegroeid en worden enorme hoeveelheden Monero gewonnen voor degenen die het legitiem of anderszins gebruiken.

Het is ontdekt op sites zoals de Piratebay, CBS ShowTime en een aantal andere streamingwebsites. Sommige hiervan zijn gedaan door de eigenlijke webmasters zelf, terwijl andere kwetsbaarheden op bekende websites misbruiken om op een opwindende manier geld met hen te verdienen..

Dit is niet de eerste keer dat mijnwerkers malware hebben gebruikt om crytpocurrency van nietsvermoedende gebruikers te delven. Onlangs ontdekte Kaspersky Security Labs dat hackers Windows-exploits hadden verspreid die Monero op de achtergrond van een gebruiker op de pc hadden gedolven..

Wat is Coinhive?

Website van Coinhive Monero MinerVoor degenen die er nog nooit van hebben gehoord, Coinhive is een JavaScript-bibliotheek die iemand in de code van zijn website kan invoegen. Het wordt vervolgens geprogrammeerd om zichzelf uit te voeren in de browser van de gebruiker en zal zijn CPU gebruiken om enkele nummers op de Monero-blockchain te verwerken.

Hoewel velen het beschouwen als een potentieel kwaadaardig script, heeft het legitieme gebruikers en is het expliciet voor dat doel ontwikkeld. In plaats van dat deze sites afhankelijk zijn van advertentie-inkomsten die de gebruikerservaring kunnen belemmeren, stelt Coinhive de gebruikers in staat om bij te dragen aan de site door middel van verwerkingskracht.

Zo maakte de Pirate Bay, een grote torrent-site, tijdens een testsessie gebruik van de miner. Dit was helaas van korte duur omdat veel gebruikers klaagden over het feit dat hun browser werd gebruikt in het voordeel van de webmaster. Dit leek echter de bal aan het rollen te hebben gebracht.

Vervolgens kwam het nieuws dat de website van het merk CBS Showtime de merkwaardige mijnwerker in de code had ingebed. Dit was nogal verdacht omdat veel mensen dachten dat CBS dit niet zou hebben geïmplementeerd omdat het de gebruikerservaring zou belemmeren. De SetThrottle in de code op ShowTime was echter ingesteld op 0.97, wat impliceert dat het slechts 3% van de tijd mijnen. Dit is niet de gebruikelijke MO van een cybercrimineel.

Het gebruik van Coinhive op een site kan inderdaad een behoorlijk winstgevende onderneming zijn. Een recente analyse heeft bijvoorbeeld geconcludeerd dat een site met het verkeer zoals Pirate Bay waarschijnlijk ongeveer 12k per maand van de mijnbouw.

Toch zou elke innovatie, ongeacht de bedoeling, uiteindelijk kunnen worden gebruikt ten behoeve van cybercriminelen en dit is precies wat er in dit geval gebeurde toen de code zich verspreidde naar alle hoeken van de hackgemeenschap..

Exponentiële groei

Coinhive-dreigingswaarschuwing AVGZoals hackers het potentieel van de mijnwerker hebben ingezien, zo is het ook op een aantal andere locaties opgedoken. Het bevindt zich bijvoorbeeld in de broncode van een Chrome-plug-in. Hierdoor kunnen de hackers van de gebruikers mijnen elke keer dat ze hun Chrome-browser gebruiken.

Hackers hebben ook kameleondomeinen gebruikt om de gebruikers te misleiden. Ze registreren bijvoorbeeld een domein zoals facebooc.com of iets dergelijks dat eruitziet als de oorspronkelijke site. Zodra gebruikers dit domein betreden, gaan ze naar de nepsite die het script uitvoert. Dit is natuurlijk maar voor een korte periode, aangezien de gebruiker uiteindelijk zal stuiteren.

Als de hacker echter een aantal verschillende kameleondomeinen op deze manier zou creëren, dan kunnen ze waarschijnlijk een grote hoeveelheid Monero delven op verschillende sites..

Waarom zou een hacker natuurlijk zijn eigen domein maken als hij alleen bestaande websites met veel verkeer kan hacken? Dit is gebeurd zoals gerapporteerd door Sucuri.net hebben sites ontdekt met de populaire WordPress en Magento CMS’en die zijn gehackt en de code is ingevoegd.

Deze scripts kunnen ook worden gebruikt voor een aantal adware-campagnes, aangezien de hackers zich realiseren dat gebruikers steeds immuun worden voor deze advertenties. Daarom zouden ze veel meer kunnen verdienen als ze de advertenties gewoon laden met de JavaScript-plug-in en deze op de achtergrond laten tikken.

Hoe u dit kunt vermijden

Je zou blij zijn te weten dat een paar plug-ins voor het blokkeren van advertenties nu de dreiging van JavaScript-mijnwerkers beginnen te beseffen en zijn begonnen met het actief blokkeren van de uitvoering van het script. Bijvoorbeeld, AdBlock plus herkent het script op de achtergrond.

Er zijn ook een aantal browserplug-ins die uitsluitend zijn ontwikkeld om de miners te blokkeren. Deze omvatten plug-ins zoals MinerBlock en Antiminer.

De subtiele dreiging

Hoewel de cybercriminaliteit die de krantenkoppen haalt degene zijn die de neiging hebben om bang te zijn, zijn ze soms minder effectief dan degenen die onder de radar proberen te komen. Dit is precies waarvoor malware-mining-scripts zijn ontworpen.

Bovendien, omdat ze relatief lang onopgemerkt blijven, melden mensen ze niet en verwijderen ze ze dus. Dit betekent meer winst voor de miner. Hoewel Coinhive is ontwikkeld als een alternatieve methode voor fondsenwerving op de site, is er misbruik van gemaakt.

Als u als gebruiker de juiste preventieve maatregelen in uw browser kunt installeren, zult u de dreiging waarschijnlijk tegengaan (althans voorlopig).

Uitgelichte afbeelding via Fotolia

Mike Owergreen Administrator
Sorry! The Author has not filled his profile.
follow me