14.03.2018
На сайте Укргидрометцентра работал майнер криптовалют. Добывали Monero

При посещении официального сайта Гидрометцентра Украины в браузере активировался скрытый майнер криптовалют CoinHive, пишет Altcoin.info. Это одно из самых популярных решений для онлайн-майнинга. Он работает на JavaScript и добывает Monero.

По состоянию на 12:00 вредоносный скрипт легко обнаруживался — если посмотреть на код сайта через консоль любого браузера, CoinHive был помещен в самое начало и никак не замаскирован. Определить его происхождение невозможно: сайт мог подвергнуться взлому или эксплуатации уязвимости. Установить майнеры могли администраторы ресурса.

Представители Гидрометцентра не сообщали о взломе или обнаружении уязвимостей, однако вскоре (после того, как на его работу обратили внимание СМИ) он исчез из кода сайта. Как долго проработал майнер — тоже неизвестно. При этом, по данным аналитического сервиса SimilarWeb, посещаемость сайта в феврале составила почти 800 000 заходов.

Обновлено: по словам пресс-службы Гидрометцентра, майнер установили благодаря взлому пароля для авторизации через сетевой протокол shh. Вирусный код добавили в php-файл сайта в 8:32, а уже в 12:21 уязвимость устранили. Скрипт был удален.

Ранее CoinHive уже замечали на популярных порталах — в феврале майнер пробрался на YouTube через рекламную сеть Google DoubleClick. Кроме того, хакеры смогли внедрить CoinHive на 4275 официальных сайтах в Великобритании и США, пользуясь уязвимостью в системе BrowseAloud. Она предназначена для пользователей с ограниченными возможностями и разработана для озвучивания текста. Последним зафиксированным случаем использования оказался скандал в Египте — там власти задействовали майнер на инфраструктуре телеком-оператора.

Авторы CoinHive создавали скрипт не для пособничества незаконному майнингу. Разработчики скрипта полагали, что с помощью их изобретения владельцы сайтов будут честно и открыто предлагать новые возможности, взамен на право использовать вычислительные мощности. Отследить и отключить большинство майнеров может почти любое антивирусное решение, а также многие блокировщики рекламы. Также можно просто выключить JavaScript в браузере.

Напомним, ранее AIN.UA рассказывал о том, сколько видеокарт купили майнеры в 2017 году.


Оригинал статьи

На сайте Укргидрометцентра работал майнер криптовалют. Добывали Monero

При посещении официального сайта Гидрометцентра Украины в браузере активировался скрытый майнер криптовалют CoinHive, пишет Altcoin.info. Это одно из самых популярных решений для онлайн-майнинга. Он работает на JavaScript и добывает Monero.

По состоянию на 12:00 вредоносный скрипт легко обнаруживался — если посмотреть на код сайта через консоль любого браузера, CoinHive был помещен в самое начало и никак не замаскирован. Определить его происхождение невозможно: сайт мог подвергнуться взлому или эксплуатации уязвимости. Установить майнеры могли администраторы ресурса.

Представители Гидрометцентра не сообщали о взломе или обнаружении уязвимостей, однако вскоре (после того, как на его работу обратили внимание СМИ) он исчез из кода сайта. Как долго проработал майнер — тоже неизвестно. При этом, по данным аналитического сервиса SimilarWeb, посещаемость сайта в феврале составила почти 800 000 заходов.

Обновлено: по словам пресс-службы Гидрометцентра, майнер установили благодаря взлому пароля для авторизации через сетевой протокол shh. Вирусный код добавили в php-файл сайта в 8:32, а уже в 12:21 уязвимость устранили. Скрипт был удален.

Ранее CoinHive уже замечали на популярных порталах — в феврале майнер пробрался на YouTube через рекламную сеть Google DoubleClick. Кроме того, хакеры смогли внедрить CoinHive на 4275 официальных сайтах в Великобритании и США, пользуясь уязвимостью в системе BrowseAloud. Она предназначена для пользователей с ограниченными возможностями и разработана для озвучивания текста. Последним зафиксированным случаем использования оказался скандал в Египте — там власти задействовали майнер на инфраструктуре телеком-оператора.

Авторы CoinHive создавали скрипт не для пособничества незаконному майнингу. Разработчики скрипта полагали, что с помощью их изобретения владельцы сайтов будут честно и открыто предлагать новые возможности, взамен на право использовать вычислительные мощности. Отследить и отключить большинство майнеров может почти любое антивирусное решение, а также многие блокировщики рекламы. Также можно просто выключить JavaScript в браузере.

Напомним, ранее AIN.UA рассказывал о том, сколько видеокарт купили майнеры в 2017 году.


Оригинал статьи