Extraen Criptomonedas al recortar URL empleando CoinHive



Se descubrió una campaña maliciosa que se vale de un esquema alternativo para robar criptomonedas sin la necesidad de inyectar directamente JavaScript de Coinhive en múltiples sitios web vulnerables.

Coinhive ofrece a los proveedores de sitios web insertar código JavaScript que usa la potencia de la CPU de los visitantes de su sitio web para sustraer criptomonedas de Monero.

El grupo de ciberdelincuentes encargados de realizar estas acciones crearon una versión de código JavaScript de Coinhive incorporándolo a los sitios web vulnerables para extraer dinero ilegalmente al engañar a los usuarios.

Adicionalmente Coinhive, ofrece un “Acortador de URL” creando un enlace corto con un pequeño retraso insertado, permitiendo a los ciberdelincuentes minar criptomonedas de Monero por segundos antes de redirigir a usuario a la URL original. 

Durante la investigación se descubrió que existían sitios web legítimos que fueron vulnerados al cargar un URL corto creado a través de Coinhive, dentro de un iFrame HTML oculto, para intentar forzar a los navegadores a generar criptomonedas para los atacantes.

“Los ciberdelincuentes agregan un código JavaScript oculto en sitios web vulnerados, que dinámicamente inyecta un iFrame invisible (1 × 1 píxel) en la página web tan pronto como se carga en el navegador del visitante” publicaron los investigadores.

Es importante destacar que el iFrame usado está oculto en el sitio web siendo invisible, por consiguiente, es difícil de detectar. La intención es alcanzar el mayor número de hash, mientras que el enlace detrás de la URL corta envía al usuario al mismo sitio web para intentar iniciar el proceso de minería nuevamente, engañando al usuario al pensar que el sitio web se actualizó. 

Los ciberdelincuentes actualmente están insertando hipervínculos en diversos sitios web vulnerables para que los usuarios descarguen un software de criptomoneda que se presenta como legítimo pero que realmente es malicioso.

Por su parte, las empresas encargadas de actualizaciones de firmas de seguridad, y compañías de antivirus agregaron este código malicioso para que pueda ser detectado y no autorizado para su ejecución.

Fuente: The Hacker News
Nombre

Actualización,5,Actualizaciones,4,AD,1,Adobe,3,Adware,4,AgentTesla,1,android,34,Antivirus,3,Apache,1,APP,1,Apple,17,Apps,14,APT,2,Arkavia Networks,16,asus,1,Ataques,8,Azure,3,Backdoor,5,Bancos,6,Barracuda,1,Bases de Datos,7,BCE,1,Bluetooth,1,bootHole,1,Botnet,8,Botnet. Malware,1,BYOVD,1,Check Point,5,Chile,3,Chips,1,Chrome,3,Ciberataque,9,Cibercrimen,156,Cibercriminales,4,Ciberdelincuencia,17,ciberseguridad,180,Cisco,4,Citrix,6,Cloud,3,Cloudflare,1,CMS,1,ComRAT,1,Comunicaciones,1,conexión,2,Consejos,2,CONVID,1,CookieThief,1,Coronavirus,1,Corporation,1,COVID19,2,CPU,3,Criptomineria,1,Criptomonedas,7,CSP,1,CTF,1,CVE,2,cyber day,2,Cyberwarfare,5,Dark Web,3,Data Breach,3,Data Leak,14,Database,3,DataLeak,2,Datos,2,DDoS,6,Debate,1,Deep Web,5,dispositivos,1,dlink,1,DNS,2,Domains,1,DoS,5,Dropper,1,Ecommerce,3,elasticsearch,1,Email,5,Emotet,3,Empresas,116,endpoint,1,enrutadores,1,Estadisticas,1,estado,1,evento,1,Eventos,6,Evilnum,1,Exchange,5,exploit,9,Exploits,15,Extensiones,2,Extensions,2,F5 Networks,1,Facebook,9,Falla,3,Fileless,1,Fintech,1,FireEye,2,Firewall,1,Firmware,2,Flash,2,Fortinet,1,Framework,1,FreakOut,1,Freta,1,GARMIN,2,Git,1,GitHub,1,Glueball,1,Gmail,3,gobierno,1,GoDaddy,1,google,35,Gootkit,1,GPS,2,GRUB2,1,grupoatp,1,Hacking,85,HALLOWEEN,1,Hardware,7,Hosting,3,HTML5,1,HTTP,2,IBM,1,IGMP,1,Industria,10,Infostealer,3,Instagram,2,Intel,2,Internacional,40,Internet,36,Investigacion,9,IOC,7,ios,6,IoT,4,ipad,1,iphone,1,ISO,1,Javascript,1,Joomla,1,LATAM,1,Latinoamerica,1,lazarus,1,LG,1,Linux,10,LoLbins,1,LSASS,1,macOS,1,Macromedia,1,malicioso,1,Malware,57,Malwares,32,Maze,2,MDM,1,memento,1,Messenger,1,MFA,1,Microsoft,41,Mirai,2,Monero,1,mongoDB,1,MSP,1,MSSQL,1,Mukashi,1,musica,1,Nacional,10,NAS,2,navidad,1,Nefilim,1,Negocios,2,Netgear,1,Netwalker,1,Node.js,1,Nube,1,Openwrt,1,Oracle,3,OS,9,Passwordless,1,Payload,2,Paypal,1,phishing,20,PHP,1,Plugins,1,PoC,2,prevención,1,Protocolos,12,ProxyLogon,1,Python,2,QNAP,1,QR,1,Ragnar_Locker,1,Ransomware,26,RAT,2,RCE,3,RDoS,1,RDP,4,Recomendaciones,21,Redes,31,redes sociales,12,Redhat,1,regalo,1,RegretLocker,1,Remoto,1,REvil,1,Rookit,1,Rootkit,2,Routers,3,RRSS,2,Ryuk,1,Saintbot,1,Salt,1,Salud,3,SAP,1,SeguridadTI,4,Servicios,8,Smartphones,30,SMB,5,Sodinokibi,1,Software,24,solarwinds,1,SonicOS,1,Sonicwall,1,Sophos,1,Spambot,1,Spamhaus,1,spotify,1,Spyware,11,SQL,1,SSL,1,streaming,1,Takedown,1,Teams,1,TeamViewer,1,tendencia,2,TerraMasterOS,1,Tool,1,Tools,2,TOS,1,Tplink,1,Trickbot,1,Trojan,4,Troyano,6,último,1,Update,6,updates,22,USB,1,Videoconferencia,1,VM,1,vmware,1,VNC,1,VPN,6,Vulnerabilidad,42,Vulnerabilidades,81,Web,8,WER,1,WhatsApp,7,Whirlpool,1,wifi,5,Windows,24,Winrar,1,Wordpress,4,Worm,2,Xerox,1,XG,1,Yahoo,1,Zeroclick,1,zeroday,4,Zerologon,1,Zoom,3,Zoombombing,1,
ltr
item
Arkavia Networks News: Extraen Criptomonedas al recortar URL empleando CoinHive
Extraen Criptomonedas al recortar URL empleando CoinHive
https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjONEfBId-lt-w8-y3uhKCcoA7vyH1yw1UXXsj8k2dvUZca2od2r4sBW2aSCBibehSckDGpVhvOsmpeNzlpeV6uBJQe_AzEFYI4q8jBzWnvbVtxYBSqDmAyMGc_GmfIMLjK-3Ryo-MkPR8/s640/IMG148+%25282%2529.jpg
https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjONEfBId-lt-w8-y3uhKCcoA7vyH1yw1UXXsj8k2dvUZca2od2r4sBW2aSCBibehSckDGpVhvOsmpeNzlpeV6uBJQe_AzEFYI4q8jBzWnvbVtxYBSqDmAyMGc_GmfIMLjK-3Ryo-MkPR8/s72-c/IMG148+%25282%2529.jpg
Arkavia Networks News
https://www.arkalabs.cl/2018/07/extraen-criptomonedas-al-recortar-url.html
https://www.arkalabs.cl/
https://www.arkalabs.cl/
https://www.arkalabs.cl/2018/07/extraen-criptomonedas-al-recortar-url.html
true
7213111567211435179
UTF-8
Se han cargado todas las publicaciones No se ha encontrado ninguna publicación. Ver Todos Leer Noticia Responder Cancelar Respuesta Eliminar Por Inicio PÁGINAS ENTRADAS View All RECOMENDADO PARA TI ETIQUETA ARCHIVOS BUSQUEDA TODAS LAS ENTRADAS No se ha encontrado ninguna coincidencia de publicación con su solicitud. Volver al Inicio Sunday Monday Tuesday Wednesday Thursday Friday Saturday Sun Mon Tue Wed Thu Fri Sat January February March April May June July August September October November December Jan Feb Mar Apr May Jun Jul Aug Sep Oct Nov Dec just now 1 minute ago $$1$$ minutes ago 1 hour ago $$1$$ hours ago Yesterday $$1$$ days ago $$1$$ weeks ago more than 5 weeks ago Followers Follow THIS PREMIUM CONTENT IS LOCKED STEP 1: Share. STEP 2: Click the link you shared to unlock Copy All Code Select All Code All codes were copied to your clipboard Can not copy the codes / texts, please press [CTRL]+[C] (or CMD+C with Mac) to copy