
Ribuan situs di seluruh dunia dari berbagai topik telah
menambang Monero cryptocurrency selama beberapa jam tanpa sepengetahuan administrasi dan pengunjung situs web mereka sendiri. Masalahnya adalah plugin yang disebut
Browsealoud , dibuat oleh Texhelp, terinfeksi dengan cryptominer. Plugin ini dirancang untuk orang-orang dengan masalah penglihatan, secara otomatis membaca teks dari layar untuk pengguna yang tidak melihat sama sekali, atau melihat, tetapi buruk.
Plugin ini diretas, dan tidak dikenal saat penyerang mengunduh kode dari penambang cryptocurrency Monero. Penambang terkenal - ini adalah Coinhive, yang populer di kalangan "cracker kripto". Kemarin, ribuan situs dengan plug-in yang dikompromikan selama beberapa jam menghasilkan cryptocurrency untuk penyerang. Total jumlah situs yang terpengaruh oleh peretasan berjumlah
4.200 alamat .
Ini termasuk banyak situs pemerintah AS, sumber daya pemerintah Inggris dan Austria, dan lainnya. Manchester.gov.uk, NHSinform.scot, agriculture.gov.ie, Croydon.gov.uk, ouh.nhs.uk, legislasi.qld.gov.au - hanya sebagian kecil dari situs-situs yang terinfeksi oleh penambang. Jaringan telah menyimpan kedua halaman "bersih" dalam cache,
tanpa penambang , dan
dengannya . Script itu sendiri hanya berfungsi ketika pengguna membuka halaman dengannya. Anda tidak dapat menginfeksi PC Anda - di sini perhitungannya tepat untuk menambang dengan bantuan pengunjung dari berbagai sumber.

Menariknya, kode yang disematkan dikaburkan, tetapi perlindungannya tidak terlalu bagus. Ketika diterjemahkan ke dalam ASCII, skrip menunjukkan semua rahasianya.
Untuk pertama kalinya, kode penambang ditemukan oleh konsultan keamanan jaringan Scott Helm, setelah itu infeksi banyak situs dikonfirmasi oleh sumber daya The Register. Konsultan dan spesialis lainnya menyarankan pemilik situs untuk menggunakan teknologi khusus yang disebut SRI (Subresource Integrity). Teknologi ini mencegah pengguna jahat menginfeksi situs web dengan menyuntikkan beberapa kode.
Jika tidak ada tindakan yang diambil, maka tidak ada yang terlindungi dari tindakan cracker. Faktanya adalah bahwa sejumlah besar sumber daya menggunakan plug-in, ekstensi, antarmuka dan tema pihak ketiga. Jika versi asli dari salah satu di atas berisi kode tertanam, maka secara bertahap akan menyebar ke semua sumber daya yang menggunakan elemen pinjaman.
Nah, SRI menggunakan verifikasi keaslian kode. Jika ada sesuatu yang salah, skrip yang terinfeksi tidak akan memuat.
Setelah peretasan diketahui, Texthelp mengumumkan bahwa ia telah menghapus kode jahat dari plugin-nya, jadi sekarang tidak ada yang akan mengalami masalah. Selain itu, plugin ini sudah terlindungi dari infeksi jenis yang digunakan dalam kasus saat ini. Oleh karena itu, di masa depan, plugin yang sama dapat digunakan tanpa masalah (tentu saja, sampai seseorang menemukan kerentanan lain dan memanfaatkannya).
Di Twitter, perwakilan perusahaan mengatakan bahwa spesialis mulai menyelesaikan masalah segera setelah mereka mengetahuinya. "Layanan booting kami dihentikan sementara selama investigasi." Perusahaan juga menyatakan bahwa masalah itu diselesaikan dengan sangat cepat karena Texthelp memiliki rencana untuk menangani peretasan sejak tahun lalu. Paket ini diperbarui dan diuji secara berkala dalam mode pelatihan.
Selain menyelesaikan masalah, perusahaan berhasil mencapai fakta bahwa data pengguna (artinya pengguna plugin) tidak dicuri atau hilang. Semuanya ada di tempatnya.
Adapun penambang itu sendiri, tidak selalu dipasang oleh penyerang. Terkadang pencipta / administrator situs melakukan ini. Misalnya, belum lama ini, tim pelacak ThePirateBay memasang penambang yang sama di halaman sumber daya, setelah itu dana mulai dikirim ke dompet "bajak laut". Situasi diperhatikan hanya karena pertama kali (tetapi bukan yang terakhir), ketika ThePirateBay bertindak dengan cara ini, penambang mengkonsumsi sejumlah besar sumber daya pengguna PC, karena prosesnya sangat lambat.