Специалист по кибербезопасности обнаружил тысячи не вызывавших ранее опасений сайтов, в том числе принадлежащих правительствам некоторых стран мира, использовавших скрипты для скрытого майнинга криптовалют через браузеры своих посетителей.

Screenshot_863.png

В Великобритании, например, оказались заражены сайты Управления Комиссара по информации, некоммерческой правительственной организации Student Loans Company, Генерального медицинского совета и информационный портал Национальной системы здравоохранения. Также в список вошли сайты индийского правительства и судебной системы США. Все они использовали пресловутый скрипт для майнинга криптовалюты Monero CoinHive.

Для интеграции зловредного ПО использовалась уязвимость в расширении BrowseAloud, установленном на всех заражённых сайтах. BrowseAloud переводит текст в речь и предназначен посетителей с ограниченными возможностями.

При этом о злом умысле владельцев вышеназванных сайтов или TextHelp, разработчика BrowseAloud, речи не идёт. Предположительно, в воскресенье, 11 февраля, неизвестный хакер смог изменить код BrowseAloud и внедрить в него майнер CoinHive. Разработчик временно отключил расширение на всех сайтах и занимается решением проблемы.

Screenshot_864.png

Скотт Хелм, эксперт, обнаруживший код, определил, что зловредное ПО использовало 40% вычислительных мощностей процессоров жертв и отправляло полученную криптовалюту на адрес 1GdQGpY1pivrGlVHSp5P2IIr9cyTzzXq. Всего таким образом было заражено 4 275 сайтов.

Напомним, что ранее стало известно о вирусе, использовавшем эксплойт АНБ для майнинга Monero и заразившем более 500 тысяч ПК.