Een aanvaller is er gisteren in geslaagd de dns van Coinhive aan te passen waardoor websites die van de cryptominer gebruikmaken naar een JavaScript-bestand van de aanvaller wezen. Coinhive is een cryptominer die via de browser de rekenkracht van de computer gebruikt om naar de cryptocurrency Monero te minen. Hiervoor voert de computer een cryptografische berekening uit.
Eigenaren van websites die Coinhive willen gebruiken moeten hiervoor op hun website naar een JavaScript-bestand van Coinhive wijzen Dit bestand wordt vervolgens door de browser van bezoekers geladen, waarna de rekenkracht van hun computer wordt gebruikt voor het uitvoeren van de cryptografische berekening. De aanvaller wist toegang te krijgen tot het Cloudflare-account van Coinhive. Cloudflare is de dns-provider van Coinhive.
Vervolgens wijzigde de aanvaller de dns-instellingen, waardoor verzoeken voor coinhive.com naar een andere server werden doorgestuurd. Deze server draaide een aangepaste versie van het JavaScript-bestand. Dit zorgde ervoor dat de aanvaller profiteerde van de berekeningen die websitebezoekers uitvoerden, in plaats van de websites die Coinhive draaien.
Volgens Coinhive is het Cloudflare-account gehackt via een onveilig wachtwoord dat waarschijnlijk bij de hack van Kickstarter in 2014 is gestolen. "We hebben sindsdien harde lessen over security geleerd en voor alle diensten tweefactorauthenticatie en unieke wachtwoorden gebruikt, maar hebben nagelaten ons jarenoude Cloudflare-account bij te werken", aldus Coinhive. Er wordt nu gekeken naar manieren om getroffen websites te compenseren.
Deze posting is gelocked. Reageren is niet meer mogelijk.