¿Acabas de enterarte de Bad Rabbit, el último ataque de ransomware? Bueno, ahora parece demasiado viejo para ser noticia.
Lo último en el boletín es Coinhive, un conocido servicio basado en navegador que ha sufrido un secuestro. Según los informes, los registros DNS de Coinhive han sido comprometidos por secuestradores, lo que les brinda una entrada fácil para robar la criptomoneda extraída a través del script del proyecto.
¿Qué es Coinhive?
Coinhive es un servicio famoso que permite a los propietarios de sitios web utilizar su código JavaScript de minería de Monero para obtener ingresos sin bombardear a los visitantes con anuncios.
Coinhive utiliza la potencia de la CPU de la computadora del visitante para minar criptomoneda se queda con el 30% del dinero minado. El resto del dinero ganado se entrega a los propietarios del sitio. Todo el proceso se lleva a cabo solo después del consentimiento y conocimiento del visitante.
Debe leer: Cómo mantener sus datos a salvo de los piratas informáticos
El proyecto, sin embargo, tuvo que sufrir muchos problemas en su etapa inicial, ya que los propietarios del sitio lograron engañar a los visitantes utilizando su script sin su conocimiento. Dado que el esquema nunca fue revelado a los visitantes, obligó a los bloqueadores de anuncios a bloquear el script inicial.
Debido a estos problemas iniciales, los atacantes encontraron una manera fácil de comprometer sitios web y se equiparon con los scripts de minería. para obtener ingresos.
Las últimas noticias
Coinhive anunció el martes que su cuenta CloudFlare fue secuestrada. CloudFlare es una cuenta que permite a Coinhive alterar sus servidores DNS. Esto se hace para sustituir el código JavaScript oficial de Coinhive que está incrustado en numerosos sitios web con una versión desagradable.
https://coin-hive[.]com/lib/coinhive.min.js
Hacker reutilizó una contraseña filtrada de la violación de datos de Kickstarter de 2014
Se informó que los piratas informáticos reutilizaron una contraseña filtrada de la violación de datos de 'Kickstarter' que ocurrió en 2014. Se supone que se usó la contraseña para obtener acceso a la cuenta CloudFlare de Coinhive.
Como dijo Coinhive en una publicación de blog: “Esta noche, 23 de octubre, alrededor de las 22:00 GMT, nuestra cuenta para nuestro proveedor de DNS ( Cloudflare) ha sido accedido por un atacante. Los registros DNS de coinhive.com han sido manipulados para redirigir las solicitudes de coinhive.min.js a un servidor de terceros”.
“Este servidor de terceros alojó una versión modificada del archivo JavaScript con una clave de sitio codificada”.
“Hemos aprendido lecciones difíciles sobre la seguridad. ty y usamos 2FA y contraseñas únicas para todos los servicios desde entonces, pero no actualizamos nuestra cuenta de Cloudflare de hace años”.
“Estamos buscando formas de reembolsar a nuestros usuarios la pérdida de ingresos esta noche. Nuestro plan actual es acreditar a todos los sitios 12 horas adicionales de hashrate promedio diario”, agregaron. Conhive ha brindado a sus usuarios la seguridad de que los datos de su sitio web están seguros y no han sido comprometidos.
Como medida de seguridad, marcas de antivirus como Kaspersky y Malwarebytes han bloqueado los scripts de Coinhive. Esto evitará a los clientes el uso excesivo de CPU y la minería no autorizada.
Si bien la piratería no es una historia nueva en la actualidad, el pirateo de Coinhive resalta claramente las lagunas en los sistemas de seguridad basados en contraseñas.
Debe leer: ¡10 técnicas comunes utilizadas por los piratas informáticos modernos!
Aunque Coinhive utilizaba autenticación de dos factores, los atacantes lograron piratearla fácilmente. Esto sucede principalmente porque las empresas aún carecen de una visión completa sobre la ciberseguridad. Y esto les induce a error pensando que sus sistemas de seguridad son lo suficientemente seguros como para resistir el secuestro, cuando por el contrario, sus sistemas de defensa no son más que costosos mosaicos que pueden ser fácilmente vulnerados.
Leer: 0