Скрытый майнинг добрался до Youtube и Google

Хакеры внедряют на сайты и в рекламные объявления фрагмент кода JavaScript, который использует процессоры пользователей для майнинга криптовалют. На днях злоумышленники добрались и до рекламных объявлений Google на YouTube.

Скрытое использование ресурсов чужого компьютера в фоновом режиме — называется криптоджекинг. В последнее время подобный форма атаки набирает всё большую популярность.

Недавно пользователи социальных сетей начали жаловаться на то, что рекламу на YouTube антивирусы идентифицируют как зловредную.

Исследователи считают, что в этом виноват скрипт известного веб-майнера CoinHive. Изначально скрипт должен был помогать сайтам получать дополнительный доход, используя вычислительную мощность процессоров посетителей для майнинга криптовалюты Monero.

Любой сайт должен был уведомлять о майнинге и адекватно задействовал ресурсы своих пользователей. Но в случае рекламных объявлений YouTube, на которых запускался скрипт, использовалось до 80% мощности процессора и никаких уведомлений о майнинге не было.

Сотрудники компании Trend Micro, разработчика ПО для кибербезопасности, заявили, что реклама увеличила активность веб-майнеров более чем в 3 раза.

Было объявлено, что злоумышленники, стоящие за рекламой, используют платформу Google DoubleClick, чтобы показывать ролики YouTube-пользователям. Жертвами хакерской атаки стали жители Японии, Франции, Италии, Испании.

Представители Trend Micro считают, что рекламные объявления содержали код JavaScript, которой генерировал случайные числа от 1 до 101.
Если переменная была больше 10, то включался скрипт coinhive.min.js, использующий 80% мощности процессора ПК. В других 10% случаев подключался майнер mqoj_1.js, также созданный на основе Coinhive.

Как сообщает ресурс Gizmodo, представители крупнейшего видеохостинга подтвердили проблему.

«Майнинг криптовалют через рекламу — относительно новая форма злоупотребления, нарушающая нашу политику, соблюдение которой мы активно контролируем. Мы принимаем меры посредством многоуровневой системы обнаружения на наших платформах, которую мы обновляем по мере возникновения новых угроз. В этом случае реклама была заблокирована менее чем за два часа, и создатели вредоносного ПО были быстро удалены с наших платформ», – представители YouTube.

Данное заявление опровергает исследование команды Trend Micro, согласно которой рекламная кампания была активной как минимум неделю. Пресс-секретарь YouTube никак не прокомментировал результаты исследования.

Вероятнее всего, упомянутые два часа касались каждого отдельного вредоносного объявления, а не всех объявлений в целом.

Сервис одобряет одно объявление с чистой учётной записью, созданное злоумышленником. Но в тот момент, когда объявление запускается, хакеры различными методами обманывают систему YouTube и меняют его на то, которое включает вредоносный скрипт. Через пару часов оно будет обнаружено и удалено, но с новым объявлением эта процедура повторится.

На сегодняшний день проблема скрытого майнинга остаётся актуальной. Чтобы не стать жертвой злоумышленников и предотвратить скрытый майнинг на своём ПК, необходимо блокировать приложения на основе JavaScript и регулярно проверять и обновлять браузеры.

Источник: https://bitfeed.ru/skrytyi-maining-dobralsia-do-youtube-i-google/

Add Comment

Required fields are marked *. Your email address will not be published.