Así es como casi 400 webs gubernamentales y de universidades en EEUU han estado minando criptomonedas sin que nadie se entere

Así es como casi 400 webs gubernamentales y de universidades en EEUU han estado minando criptomonedas sin que nadie se entere
9 comentarios Facebook Twitter Flipboard E-mail

El minado ilegal de criptomonedas se está volviendo una actividad común en varios sitios alrededor del mundo, la cual principalmente se presenta en dos variantes: por un lado está el minado con conocimiento del propietario del sitio, quien busca explotar las visitas a su web; y por el otro tenemos los ataques de cryptojacking, que por medio de un malware se instalan en una red de sitios y aprovechan todo el tráfico que reciben, pero sin que los dueños de los sitios se enteren. Hoy veremos un caso centrado en este último.

El investigador de seguridad informática Troy Mursch, ha publicado un nuevo informe donde detalla cómo Coinhive, el famoso código de minería de criptomonedas, se está infiltrando en cada vez más sitios web. Lo preocupante de esto es que ahora mismo está presente en casi 400 sitios que pertenecen al gobierno o a alguna universidad dentro de los Estados Unidos.

Al ser Monero lo hace imposible de rastrear

En la lista de los sitios web infectados con Coinhive nos encontramos al Zoológico de San Diego, a la Comisión para la Igualdad de Oportunidades en el Empleo de los Estados Unidos (EEOC), la Universidad de Alepo, el Programa de Ciencias Oceánicas y Atmosféricas de la UCLA, el de la Junta Nacional de Relaciones Laborales y hasta el sitio web de Lenovo.

La mayoría de los sitios están alojados en Amazon y se encuentran en Estados Unidos. Mursch cree que la instalación de Coinhive fue a través de una versión obsoleta del gestor de contenidos Drupal. Por otro lado, ha sido imposible determinar cuánto tiempo llevan minando, ya que los atacantes han cubierto muy bien sus huellas.

Mursch encontró que en algunos de los casos, el código malicioso estaba en la biblioteca de JavaScript "/misc/jquery.once.js?v=1.2", pero en otros se usaba un método completamente distinto, por lo que se cree que han ido cambiando la estrategia para no llamar la atención. Lo curioso es que todos los sitios dirigen al usuario al mismo dominio usando la misma clave de Coinhive, lo que significa que se trata de la misma persona o grupo de personas.

Un punto importante es que el minado es exclusivamente de Monero, lo que hace que sea practicante imposible de rastrear, ya que hay que recodar que esta criptodivisa se centra en la privacidad, lo que la ha convertido en la favorita de los cibercriminales.

Según Mursch, los 392 sitios infectados ya han sido notificados y prometieron resolver esto en los próximos días.

En Xataka | "Cuando el minado ilegal llegue a IoT será desastroso”: hablamos con Dmitry Bestuzhev y Brian Bartholomew (Kaspersky Lab)

Comentarios cerrados
Inicio