Así es como casi 400 webs gubernamentales y de universidades en EEUU han estado minando criptomonedas sin que nadie se entere

Monero

El minado ilegal de criptomonedas se está volviendo una actividad común en varios sitios alrededor del mundo, la cual principalmente se presenta en dos variantes: por un lado está el minado con conocimiento del propietario del sitio, quien busca explotar las visitas a su web; y por el otro tenemos los ataques de cryptojacking, que por medio de un malware se instalan en una red de sitios y aprovechan todo el tráfico que reciben, pero sin que los dueños de los sitios se enteren. Hoy veremos un caso centrado en este último.

El investigador de seguridad informática Troy Mursch, ha publicado un nuevo informe donde detalla cómo Coinhive, el famoso código de minería de criptomonedas, se está infiltrando en cada vez más sitios web. Lo preocupante de esto es que ahora mismo está presente en casi 400 sitios que pertenecen al gobierno o a alguna universidad dentro de los Estados Unidos.

Al ser Monero lo hace imposible de rastrear

En la lista de los sitios web infectados con Coinhive nos encontramos al Zoológico de San Diego, a la Comisión para la Igualdad de Oportunidades en el Empleo de los Estados Unidos (EEOC), la Universidad de Alepo, el Programa de Ciencias Oceánicas y Atmosféricas de la UCLA, el de la Junta Nacional de Relaciones Laborales y hasta el sitio web de Lenovo.

La mayoría de los sitios están alojados en Amazon y se encuentran en Estados Unidos. Mursch cree que la instalación de Coinhive fue a través de una versión obsoleta del gestor de contenidos Drupal. Por otro lado, ha sido imposible determinar cuánto tiempo llevan minando, ya que los atacantes han cubierto muy bien sus huellas.

Mursch encontró que en algunos de los casos, el código malicioso estaba en la biblioteca de JavaScript "/misc/jquery.once.js?v=1.2", pero en otros se usaba un método completamente distinto, por lo que se cree que han ido cambiando la estrategia para no llamar la atención. Lo curioso es que todos los sitios dirigen al usuario al mismo dominio usando la misma clave de Coinhive, lo que significa que se trata de la misma persona o grupo de personas.

Un punto importante es que el minado es exclusivamente de Monero, lo que hace que sea practicante imposible de rastrear, ya que hay que recodar que esta criptodivisa se centra en la privacidad, lo que la ha convertido en la favorita de los cibercriminales.

Según Mursch, los 392 sitios infectados ya han sido notificados y prometieron resolver esto en los próximos días.

En Xataka | "Cuando el minado ilegal llegue a IoT será desastroso”: hablamos con Dmitry Bestuzhev y Brian Bartholomew (Kaspersky Lab)

También te recomendamos


Un exploit filtrado de la NSA está sirviendo para hacer minería de criptodivisas sin que nos demos cuenta


¿Están aprovechando las empresas españolas la IA para su transformación digital?


Cuidado con los anuncios de YouTube, algunos aprovechan tu CPU para hacer minería de criptomonedas


La noticia

Así es como casi 400 webs gubernamentales y de universidades en EEUU han estado minando criptomonedas sin que nadie se entere

fue publicada originalmente en

Xataka

por
Raúl Álvarez

.

Vía Xataka https://ift.tt/2I382Ha

Responder

Introduce tus datos o haz clic en un icono para iniciar sesión:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Cerrar sesión /  Cambiar )

Google+ photo

Estás comentando usando tu cuenta de Google+. Cerrar sesión /  Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Cerrar sesión /  Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Cerrar sesión /  Cambiar )

w

Conectando a %s