Los investigadores de seguridad de MalwareLabs han descubierto una nueva campaña de minería de criptografía que aprovecha un esquema alternativo a la minería de criptodivisas. A diferencia de otras campañas, los ladrones no inyectan el minador CoinHive JavaScript directamente en sitios web comprometidos.
CoinHive también proporciona un servicio de «acortador de URL» que permite a los usuarios crear un enlace corto para cualquier URL con, la diferencia única con servicios similares es que introduce un retraso para el minado de monedas, por un intervalo de tiempo, antes de redirigir al usuario a la URL original.
Los expertos en Malwarebytes descubrieron que un gran número de sitios web legítimos han sido hackeados por delincuentes para cargar URLs cortas generadas usando el servicio CoinHive a través de un iFrame HTML oculto. Con este truco, los atacantes intentan forzar a los navegadores de los visitantes a extraer criptocurrencias.
«Detectamos cientos de dominios nuevos, todos sitios web legítimos que fueron inyectados con un código hexadecimal. Una vez decodificado, se muestra como un iframe invisible (1×1 píxel) a cnhv[.]co/3h2b2. Creemos que es parte de la misma campaña que fue expuesta por la gente de Sucuri a finales de mayo», dice el análisis publicado por Malwarebytes.
Con información de: Info Security Magazine.