Acepto

COOKIES

Esta web utiliza cookies técnicas, de personalización y de análisis, propias y de terceros, para anónimamente facilitarle la navegación y analizar estadísticas del uso de la web. Obtener más información

Una campaña de malvertising propaga mineros CoinHive

  • Vulnerabilidades

kaspersky minero bitcoin

Investigadores de Trend Micro detectaron un aumento del 285% en el número de mineros de CoinHive, y tras examinar el tráfico de red, descubrieron que el tráfico provenía de anuncios de DoubleClick. España figura entre los países afectados.

También puedes leer...

Todo sobre Spectre y Meltdown

SecOps a examen

Los mitos de las Brechas de Seguridad

La creación de un SOC

Cómo utilizar la Dark Web

El minero web CoinHive está diseñado para extraer la criptomoneda Monero cuando un usuario visita una página web, sin la aprobación de este. CoinHive implanta JavaScript, que utiliza altos niveles de la CPU de los usuarios finales, afectando severamente al rendimiento de la máquina. Pues bien, investigadores de Trend Micro han observado en los últimos días que el número de detecciones de mineros web de CoinHive se triplicó debido a una campaña de publicidad maliciosa. Los atacantes abusaron de DoubleClick de Google, que desarrolla y proporciona servicios de publicación de anuncios en Internet, para la distribución del tráfico. Entre los países afectados está Japón, Francia, Taiwán, Italia y España.

Un análisis de las páginas afectadas reveló dos scripts de mineros web diferentes incrustados y un script que muestra el anuncio de DoubleClick. La página web afectada muestra la publicidad legítima, mientras los dos mineros web realizan su tarea de forma encubierta. Los analistas creen que el uso de estos anuncios en sitios web legítimos por parte de los atacantes es una estratagema para llegar a un mayor número de usuarios. Trend Micro ya ha informado a Google.

La publicidad tiene un código JavaScript que genera un número aleatorio entre las variables 1 y 101. Cuando genera una variable por encima de 10, insta a coinhive.min.js a extraer el 80% de la potencia de la CPU, que es lo que sucede nueve de diez veces. Para el otro 10%, se lanzará un minero web privado. Los dos mineros web se configuraron con acelerador 0.2, lo que significa que los mineros usarán el 80% de los recursos de la CPU para la minería.

El bloqueo de las aplicaciones basadas en JavaScript para que no se ejecuten en navegadores puede evitar que los mineros de CoinHive utilicen recursos de la CPU. El parcheo y la actualización periódica del software, especialmente los navegadores web, pueden mitigar el impacto del malware de criptomonedas y otras amenazas que explotan las vulnerabilidades del sistema.

Suscríbete a nuestro Newsletter

* Todos los campos son requeridos