Hubo un momento en que los hackers simplemente
desfiguraron los sitios web para llamar la atención, luego comenzaron a
secuestrarlos para difundir troyanos y ransomware bancarios, y ahora la
tendencia se ha desplazado hacia la inyección de scripts en los sitios
para extraer criptomonedas.
Miles de sitios web gubernamentales de todo el mundo han sido
infectados con una secuencia de comandos específica que obliga
secretamente a las computadoras de los visitantes a extraer
criptomonedas para los atacantes.
Los usuarios que visitaron los sitios web pirateados de inmediato
tuvieron el poder de procesamiento de sus computadoras secuestrado,
también conocido como cryptojacking, para extraer criptomonedas sin su
conocimiento, lo que podría generar ganancias para el pirata informático
desconocido o para un grupo de piratas informáticos.
Resulta que los piratas informáticos lograron secuestrar un popular
complemento de accesibilidad de terceros llamado "Browsealoud",
utilizado por todos estos sitios web afectados, e insertaron su
secuencia de comandos cryptocurrency-mining en su código.Browsealoud es un popular plugin de navegador de terceros que ayuda a
los usuarios ciegos y con visión limitada a acceder a la web
convirtiendo el texto del sitio en audio.La secuencia de comandos que se insertó en el software Browsealoud
comprometido pertenece a CoinHive, un servicio de minería Monero basado
en navegador que ofrece a los administradores de sitios web la
posibilidad de obtener ingresos utilizando los recursos de CPU de los
visitantes.El
software de minería se encontró en más de 4,200 sitios web, incluida la
Universidad de la Ciudad de Nueva York (cuny.edu), el portal de
información judicial del Tío Sam (uscourts.gov), la Compañía de
Préstamos Estudiantiles del Reino Unido (slc.co.uk), el organismo de
control de la privacidad La
Oficina del Comisionado de Información (ico.org.uk) y el Servicio del
Ombudsman Financiero (financial-ombudsman.org.uk), los servicios del NHS
del Reino Unido, Manchester.gov.uk, NHSinform.scot, agriculture.gov.ie,
Croydon.gov. uk, ouh.nhs.uk, legislation.qld.gov.au, la lista continúa.La lista completa de sitios web afectados se puede encontrar aquí.
Después de que el consultor de infosec con sede en el Reino Unido Scott Helme dio la voz de alarma sobre este truco cuando uno de sus amigos mencionó recibir alertas antivirus en un sitio web del gobierno del Reino Unido, el operador de BrowseAloud, Texthelp, eliminó su sitio para resolver el problema.Esto es lo que el jefe de tecnología de Texthelp, Martin McKay, dijo en una publicación de blog:"A la luz de otros ciberataques recientes en todo el mundo, nos hemos estado preparando para un incidente de este tipo en el último año. Nuestro plan de acción de seguridad de datos fue implementado de inmediato y fue efectivo, el riesgo fue mitigado para todos los clientes dentro de un período de cuatro horas." "Texthelp ha implementado continuamente pruebas de seguridad automáticas para Browsealoud: estas pruebas detectaron el archivo modificado y, como resultado, el producto se desconectó".Esta acción eventualmente eliminó Browsealoud de todos los sitios web de inmediato, abordando el problema de seguridad sin que los clientes tuvieran que realizar ninguna acción.La compañía también aseguró que "no se ha accedido o perdido información de los clientes" y que sus clientes recibirán una nueva actualización tan pronto como se complete la investigación de seguridad.
Fuente: cryptojacking malware
0 Comentarios