Google Chrome Extension erwischt Mining Monero über die CPU des Anwenders

Anfang dieses Monats berichtete CCN über die Bemühungen von The Pirate Bay, die Besucher-CPU zu nutzen, um Monero zu gewinnen, um den Traffic der Website zu monetarisieren. Der Torrent-Index verwendete Coinhive, einen JavaScript-Code, der es Website-Administratoren ermöglicht, die anonymitätszentrierte Kryptowährung mithilfe von Besucherressourcen abzubauen.

Seitdem The Pirate Bay den Code benutzt hat, haben verschiedene böse Schauspieler beschlossen, die Gelegenheit zu ergreifen und damit anzufangen, auf den CPUs der Leute herumzuhacken, um die Kryptowährung abzubauen, ohne sie um Zustimmung zu bitten. Kürzlich wurde eine Google Chrome-Erweiterung namens „Short URL (goo. Gl)“ mit dem JavaScript-Code von Node abgefangen. js Softwareentwickler Alessandro Polidori.

Polidori wurde von den Sicherheitswerkzeugen seines Netzwerks alarmiert und beschloss, ein wenig tiefer in die Erweiterung einzudringen. Er fand heraus, dass es eine Datei mit dem Namen Cryptonight heruntergeladen und ausgeführt hat. Wasm von Coinhive um heimlich die Kryptowährung zu minen.

Die Entwickler des Plugins haben das Vorhandensein des Kryptowährungsminimierers im URL-Verkürzer nicht erwähnt, und so hat Polidori beschlossen, sicherzustellen, dass nichts manipuliert und in einer neuen Chrome-Instanz installiert wurde. Er fand heraus, dass seine CPU-Auslastung bei jedem Öffnen von Chrome wieder bei 95 Prozent lag. Er stellte fest:

„Um Zweifel daran zu beseitigen, dass meine Installation manipuliert werden konnte, habe ich versucht, die Erweiterung in einer neuen Chrome-Instanz zu installieren. Leider habe ich das gleiche Ergebnis, also können wir daraus schließen, dass es absichtlich entworfen wurde. „

Die Erweiterung hatte fast 15.000 Downloads, als Polidori den Bergarbeiter darin fand und Google so schnell informierte, dass es vom Marktplatz genommen wurde. Die Verwendung von Besucher-CPU-Energie zum Abbauen von Monero ist nicht an sich schädlich, aber es wird ohne die Zustimmung des Benutzers verwendet. In verschiedenen Foren gaben Benutzer an, dass sie gerne einen Teil ihrer CPU-Leistung – vermutlich nicht 95 Prozent – zur Verfügung stellen würden, um Werbung auf Websites, die sie besuchen, loszuwerden.

Website-Mining-Popularität explodiert

Im letzten Monat wurde auch eine andere Google Chrome-Erweiterung namens „SafeBrowse“ vom Marktplatz genommen, da sie einen anderen Kryptowährungs-Miner verwendete. Hacker haben es bereits geschafft, Websites zu infiltrieren – einschließlich der beliebten CBS-eigenen Showtime-Websites -, um den Code von Coinhive einzubinden und den Gewinn zu erzielen.

Auf Kritik reagierend, begann Coinhive – das oft für legitime Zwecke verwendet wird – mit der Entwicklung eines neuen Monero-Miners, AuthedMine, der zuerst nach Benutzererlaubnis fragt, bevor er das Mining durchführt, anstatt es heimlich zu tun. Der Mining-Code der Organisation wurde so populär, dass ein Konkurrent, Crypto-Loot, auftauchte und aktiv Werbung dafür machte, dass Benutzer sein Laufen nicht bemerken und dass es ohne Zustimmung des Benutzers verwendet werden kann. Es fügt hinzu, „wir werden Ihnen nicht sagen, wie Sie Ihr Geschäft führen. „

Letzten Monat hat Kaspersky Labs ergeben, dass 1.65 Millionen Computer waren in diesem Jahr mit Bergbau-Malware infiziert und in massiven Botnets platziert worden. Anbieter von Sicherheitssoftware haben diese Praxis bereits eingeholt, und Malwarebytes, Werbeblocker und Antivirensoftware haben bereits begonnen, den Monero-Mining-Code zu blockieren.

Ausgewähltes Bild von Shutterstock.

Schreiben Sie einen Kommentar

Ihre E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert.