Seleccionar página

Nueva estrategia maliciosa de minería web logró afectar a más de 300 páginas en todo el mundo

Nueva estrategia maliciosa de minería web logró afectar a más de 300 páginas en todo el mundo

Hace pocos días fue publicada una investigación de Troy Mursch, un conocido experto en temas de seguridad en la comunidad de criptomonedas, en donde se identificó una nueva estrategia maliciosa de minería web que utiliza el software Coinhive.

Según Mursch, las páginas infectadas tienen en común que usan una versión antigua del sistema de gestión de contenidos Drupal, lo que las hace mas vulnerables. Este ataque malicioso consiste en la instalación del minero web Coinhive sin la autorización de los administradores de las páginas, mediante la inserción del siguiente código en la librería javascript de las páginas afectadas: “/misc/jquery.once.js?v=1.2”.

Tras ello, el poder de procesamiento CPU de quienes ingresan en las páginas web infectadas es utilizado sin su consentimiento en la minería de Monero. Una vez que Mursch logró deobfuscar (descifrar) este código, logró confirmar que se está usando una versión modificada de Coinhive que no emplea al 100% de poder del CPU, para hacer menos evidente su presencia. También logro rastrearlo hasta una página denominada http://vuuwd.com/t.js, la cual se identificó como una página que anteriormente estaba participando en operaciones de minería de Monero, pero que ahora ha cambiado su enfoque hacia este uso malicioso de Coinhive.

Finalmente, con toda esta información se realizó una búsqueda para identificar cuantas páginas web podrían estar siendo afectadas por este esquema malicioso. Hasta los momentos, se han logrado identificar unas 392 páginas web alrededor del mundo que han sido infectadas. Entre ellas hay páginas gubernamentales, sitios web de instituciones educativas, incluso páginas de compañías tecnológicas como Lenovo.

La sugerencia que ofrece Mursch para estas páginas, y para otros operadores web similares, es que deben actualizar a la versión más reciente de Drupal lo más pronto posible para así eliminar esta vulnerabilidad. Sin embargo, aclara que esto puede que no sea suficiente para limpiar completamente sus sistemas y que es posible que sea necesario tomar mayores medidas.

Asimismo, recomienda usar extensiones para los programas navegadores web (por ejemplo, minerBlock para Chrome) para que así los cibernautas puedan evitar que el CPU de sus computadoras sea empleado en la minería de criptomonedas sin su consentimiento, también conocida como cryptojacking.

Desgraciadamente, el software Coinhive es el más popular en este tipo de esquemas maliciosos de minería en la web, pues según un estudio reciente de Ahrefs 9 de cada 10 sitios con mineros web usan Coinhive. Sin embargo, hay que aclarar que este protocolo no fue creado con dichos fines maliciosos, pues la idea es que los administradores avisen a sus usuarios sobre el uso del mismo, tal como ya han hecho algunos medios.

Imagen Destacada por Nmedia / stock.adobe.com

¿Disfrutaste leyendo este artículo?
Agradece a con una propina:

Acerca del autor

Fidel La Rosa

Economista. Libertario. Entusiasta de las criptomonedas.

CriptoCaricatura

¡Mantente al día!

Tweets de @CriptoNoticias

Publicidad