Los hackers han inyectado malware en la publicidad de DoubleClick, de Google, para publicar anuncios a los consumidores. El malware– divulgado por el Blog de inteligencia seguridad de Trend Micro, TrendLabs después de un aumento en el tráfico en cinco dominios maliciosos el 18 de enero, de Coinhive miners, vino de anuncios en la red de DoubleClick, señala Mediapost. Los Coinhive JavaScript Miner embeben un Monero miner directamente en cualquier website.
La empresa de seguridad detectó un aumento de casi el 285% el número de Coinhive miners el 24 de enero.
a través de anuncios en Cryptocurrency es una nueva forma de abuso que viola las políticas de Google y que la empresa ha estado vigilando de cerca, según un portavoz de Google. «Aplicaremos nuestras políticas a través de un sistema de múltiples capas de detección a través de nuestras plataformas que actualizamos como nuevas amenazas emergen,» señala un portavoz de Google. «En este caso, los anuncios fueron bloqueados en menos de dos horas y los players fueron retirados rápidamente de nuestras plataformas.»
Los países más afectados fueron Japón, Francia, Taiwán, Italia y España. Informes aparecieron en Twitter, después los usuarios de Twitter que su software antivirus les notificó que se ha detectado explotación minera cryptocurrency al ver videos de YouTube.
El Análisis en Trend Micro descubrió dos scripts diferentes integrados y un script que se muestra en un anuncio de DoubleClick.
La página web afectada muestra el anuncio legítimo, mientras que los Coinhive miners secretamente realizan su tarea. «El anuncio tiene un código JavaScript que genera un número aleatorio entre 1 y 101, variables», según el post. «Cuando genera una variable por encima de 10, llamará a un miners a tomar el 80% de la energía de la CPU, que es lo que pasa nueve de cada diez veces.»
En el otro 10%, se lanza un private web miner. Los private web miner utilizan el 80% de los recursos de la CPU para la minería.