Аналитики специализирующейся на кибербезопасности компании Trend Micro обнаружили скрытый майнинг криптовалют в сервисе google DoubleClick. По их мнению, могли пострадать пользователи этой платформы в Японии, Франции, Тайване, Италии и Испании, о чем и было сообщено в Google.
24 января мы выявили увеличение использования манера Coinhive на 285%. Рост трафика на вредоносные домены начался 18 января. Внимательно изучив его, мы выяснили, что трафик идет с рекламных объявлений DoubleClick.
Дальнейший анализ скомпрометированных страниц выявил работу скриптов двух скрытых майнеров и показа рекламы от DoubleClick, которая, вероятно, послужила приманкой для привлечения большего числа пользователей.
Рекламные объявления содержали код JavaScript, которой генерировал случайные числа от 1 до 101. Когда переменная составляла больше 10, включался скрипт coinhive.min.js, использующий 80% мощности процессора ПК. В других 10% случаев подключался майнер mqoj_1.js, также созданный на основе Coinhive.
Проблему со встраиванием скрытых майнеров в рекламные объявления через DoubleClick заметили и пользователи YouTube.
Специалисты Trend Micro рекомендуют пользователям для предотвращения скрытого майнинга на их оборудовании блокировать приложения на основе JavaScript и регулярно проверять и обновлять ПО, особенно браузеры.
Напомним, владельцев сайтов еще в начале января предупреждали о том, что они должны быть готовы к прониковению майнеров криптовалют в рекламу. Кроме того, скрытые майнеры могут прятаться на WordPress-сайтах и в Android-приложениях, а также на сайтах интернет-магазинов, в расширениях браузеров и мессенджерах.