La firma de seguridad TrendMicro declaró en un nuevo informe que los servicios publicitarios DoubleClick de Google se usaban para distribuir un malware de minería de criptomoneda a varios usuarios en Europa y Asia.

En su Blog de Seguridad e Inteligencia, la empresa describió cómo CoinHive – un programa de JavaScript que funciona en el fondo de un sitio web y utiliza el poder de procesamiento de una computadora para minar Monero – fue distribuido por atacantes que se apropiaron de DoubleClick de Google. Significativamente, mineros como CoinHive operan sin el consentimiento o conocimiento de un usuario.

Los servicios publicitarios de DoubleClick de Google también son utilizados por YouTube y el malware impactó a varios usuarios en el sitio, según ArsTechnica.

Un “minero web separado que se conecta a un grupo privado” también participó en el esquema, según el informe de TrendMicro.

De acuerdo con el informe, el “malvertisement” incorporó dos scripts web miner diferentes, además de la publicidad real.

Continuó:

“La página web afectada mostrará la publicidad legítima mientras los dos mineros web realizan su tarea de forma encubierta. Creemos que el uso por parte de los atacantes de estos anuncios en sitios web legítimos es una estratagema para apuntar a un mayor número de usuarios, en comparación con los comprometidos dispositivos. El tráfico que involucra a los mineros de criptomonedas mencionados anteriormente ha disminuido después del 24 de enero”.

Según el documento, hasta el 80% de la capacidad de procesamiento de una computadora afectada puede ser asumida cuando se expone, reduciendo el rendimiento de la máquina.

La minería de criptomonedas clandestinas ha ido en aumento en los últimos meses. Empresas como la gigante del oleoducto Transneft han visto sus sistemas afectados por el malware, y un informe de noviembre sugirió que CoinHive se ha convertido en una de las piezas de malware más comunes en circulación actualmente.

Deja un comentario