24 января специалисты Security and Intelligence зафиксировали рост обнаружений скриптов веб-майнера Coinhive в три раза за счет рекламных кампаний в рекламной сети Google. При этом объявления, размещенные на сайтах с высоким трафиком, использовали не только скрипт Coinhive, но и отдельный скрипт, который подключается к частному пулу. Атакующие использовали сервис DoubleClick от Google, который разрабатывает и предоставляет услуги по показу рекламы в Интернете для распределения трафика. Под удар попали Япония, Франция, Тайвань, Италия и Испания. Оба обнаруженных скрипта работают по одной схеме: на страницах сайтов-участников рекламной сети, отображается безобидное рекламное объявление, а в этом время скрипт уже использует вычислительные мощности CPU для майнинга Monero. JavaScript, встроенный в рекламный блок, имеет систему чередования скриптов - он генерирует случайное число в диапазоне от 1 до 101. Когда генерируется переменная выше 10, она вызывает скрипт coinhive.min.js, который за
Скрытый майнинг Monero добрался до рекламной сети Google
30 января 201830 янв 2018
16
1 мин