Miles de sitios web del gobierno hackeados para criptomineria.


Hubo un momento en que los hackers simplemente desfiguraron los sitios web para llamar la atención, luego comenzaron a secuestrarlos para difundir troyanos y ransomware bancarios, y ahora la tendencia se ha desplazado hacia la inyección de scripts en los sitios para extraer criptomonedas.

Miles de sitios web gubernamentales de todo el mundo han sido infectados con una secuencia de comandos específica que obliga secretamente a las computadoras de los visitantes a extraer criptomonedas para los atacantes.
cryptojacking-website-hacked
La inyección de script de minería de criptomoneda se encuentra en más de 4.000 sitios web, incluidos los pertenecientes al Servicio Nacional de Salud del Reino Unido, la Student Loan Company y la Oficina del Comisionado de Información (ICO), la legislación de Queensland, así como el sistema judicial del gobierno de los EE. UU.

Los usuarios que visitaron los sitios web pirateados de inmediato tuvieron el poder de procesamiento de sus computadoras secuestrado, también conocido como cryptojacking, para extraer criptomonedas sin su conocimiento, lo que podría generar ganancias para el pirata informático desconocido o para un grupo de piratas informáticos.

Resulta que los piratas informáticos lograron secuestrar un popular complemento de accesibilidad de terceros llamado "Browsealoud", utilizado por todos estos sitios web afectados, e insertaron su secuencia de comandos cryptocurrency-mining en su código.Browsealoud es un popular plugin de navegador de terceros que ayuda a los usuarios ciegos y con visión limitada a acceder a la web convirtiendo el texto del sitio en audio.La secuencia de comandos que se insertó en el software Browsealoud comprometido pertenece a CoinHive, un servicio de minería Monero basado en navegador que ofrece a los administradores de sitios web la posibilidad de obtener ingresos utilizando los recursos de CPU de los visitantes.El software de minería se encontró en más de 4,200 sitios web, incluida la Universidad de la Ciudad de Nueva York (cuny.edu), el portal de información judicial del Tío Sam (uscourts.gov), la Compañía de Préstamos Estudiantiles del Reino Unido (slc.co.uk), el organismo de control de la privacidad La Oficina del Comisionado de Información (ico.org.uk) y el Servicio del Ombudsman Financiero (financial-ombudsman.org.uk), los servicios del NHS del Reino Unido, Manchester.gov.uk, NHSinform.scot, agriculture.gov.ie, Croydon.gov. uk, ouh.nhs.uk, legislation.qld.gov.au, la lista continúa.La lista completa de sitios web afectados se puede encontrar aquí.

Después de que el consultor de infosec con sede en el Reino Unido Scott Helme dio la voz de alarma sobre este truco cuando uno de sus amigos mencionó recibir alertas antivirus en un sitio web del gobierno del Reino Unido, el operador de BrowseAloud, Texthelp, eliminó su sitio para resolver el problema.Esto es lo que el jefe de tecnología de Texthelp, Martin McKay, dijo en una publicación de blog:"A la luz de otros ciberataques recientes en todo el mundo, nos hemos estado preparando para un incidente de este tipo en el último año. Nuestro plan de acción de seguridad de datos fue implementado de inmediato y fue efectivo, el riesgo fue mitigado para todos los clientes dentro de un período de cuatro horas." "Texthelp ha implementado continuamente pruebas de seguridad automáticas para Browsealoud: estas pruebas detectaron el archivo modificado y, como resultado, el producto se desconectó".Esta acción eventualmente eliminó Browsealoud de todos los sitios web de inmediato, abordando el problema de seguridad sin que los clientes tuvieran que realizar ninguna acción.La compañía también aseguró que "no se ha accedido o perdido información de los clientes" y que sus clientes recibirán una nueva actualización tan pronto como se complete la investigación de seguridad.

Publicar un comentario

0 Comentarios