Beveiligingsbedrijf Malwarebytes heeft statistieken gepubliceerd over het aantal cryptojackingincidenten die het detecteert bij zijn gebruikers. Het meldt dat het per dag zo'n acht miljoen incidenten detecteert waarbij de cpu van gebruikers wordt gebruikt voor cryptomining.

Volgens Malwarebytes gaat het bij die incidenten alleen om de originele api van Coinhive, dat sitebezitters toestaat om via JavaScript de cryptovaluta Monero te delven met de cpu van hun bezoekers. In de afgelopen maand blokkeerde het de api bijna 250 miljoen keer. In een uitgebreider rapportpubliceert het bedrijf aanvullende details en de hieronder weergegeven grafiek.

Naast het bedrijf publiceerde ook de Nederlandse onderzoeker Willem de Groot een blogpost, waarin hij schreef dat hij het verschijnsel van cryptojacking tegenkwam in bijna 2500 onlinewinkels. Ongeveer tachtig procent van de winkels die deze techniek inzetten, bleek bovendien geïnfecteerd te zijn met malware voor payment smimming. Soms is de Coinhive-code zelf op de site te vinden en soms is deze bijvoorbeeld verborgen met behulp van een iframe.

Doordat Coinhive een unieke id vereist, kon De Groot vaststellen dat 85 procent van de winkels met de JavaScript-code verbonden was met twee Coinhive-id's. Ook de overige 15 procent zou gemeenschappelijke eigenschappen vertonen, waaruit hij de conclusie trekt dat het waarschijnlijk om drie individuen of groepen gaat die geld verdienen met de campagnes.

Hij raadt gebruikers die zich willen beschermen, aan een adblocker te gebruiken of een browserextensie. Hij heeft de gevonden signatures toegevoegd aan zijn opensourceproject Magento Malware Scanner. Tweakers publiceerde deze week een artikel over cryptojacking, waarin dieper wordt ingegaan op de toenemende populariteit van de techniek.

Reacties mogelijk gemaakt door CComment