Spiseliv.dk infiltreret af script: Bruger-pc'er misbrugt til mining af kryptovaluta

Illustration: Screenshot/Spiseliv.dk
Det danske restaurant- og mad site Spiseliv.dk har siden marts 2017 været infiltreret af et Coin Hive script, som anvender brugernes CPU til at mine kryptovaluta.

Brugere af det danske madsite spiseliv.dk har ufrivilligt været en del af en kryptovaluta mineoperation. Med mindre en antivirus har blokeret for adgangen, har deres CPU været brugt til at mine kryptovaluta. Dette har efter alt at dømme stået på i næsten et år.

»Det kom fuldstændigt bag på os, at sådan noget lå på vores site. Vi har ikke oplevet nogle henvendelser om langsommere computere fra vores brugere, for så havde vi sikkert opdaget problemet, men vi har selv oplevet at en computer kørte langsomt når vi arbejdede med siden,« siger Michael Sørensen som ejer spiseliv.dk.

Infilterringen strammer formentlig helt tilbage fra 17. marts 2017, hvor et cyberangreb lagde Spiseliv.dk ned. Teknikerne bag sitet formoder, at det var ved dette angreb, at et javascript blev tilføjet, uden at det blev opdaget.

CoinHive scriptet blev først opdaget efter henvendelse fra Version2 i sidste uge.

Spiseliv.dk tilskrev sidens sløvhed, at den har været aktiv siden 2005 og derfor indeholder en hel del stof.

Læs også: Malware-udviklere kaster sig over JavaScript-bibliotek, der miner krypto-penge i browseren

CoinHive script

Siden indeholdt et coin hive script, det er et java-script, som bruger de besøgendes CPU til at mine kryptovaluta. Ifølge coin hives github kan det mine kryptovalutaerne Monero og Electroneum. Det er også muligt at indstille, hvor hårdt den påvirkede CPU skal arbejde, hvilket gør, at brugere af sitet ikke nødvendigvis har bemærket problemerne.

Coin Hive er oprindeligt udviklet som et alternativ til reklamebannere, der kan skaffe en hjemmeside indtjening, ved at brugernes CPU genererer kryptovaluta til sidens ejere. Dette har bla. The Pirate Bay forsøgt sig med.

Læs også: Pirate Bay-brugere bidrog til JavaScript-mining af kryptovaluta som alternativ til reklamer

Scriptet var i dette tilfælde let at finde, ofte vil et antivirus program opdage scriptet samt hindre at det bruger CPU-kraft, desuden er det tydeligt i sidens kildekode.

Spiseliv har nu fjernet scriptet. Desuden arbejder tjenesten på at udvikle et nyt site, som forventes at blive lanceret i næste måned.

Tips og korrekturforslag til denne historie sendes til tip@version2.dk
Følg forløbet
Kommentarer (4)
sortSortér kommentarer
  • Ældste først
  • Nyeste først
  • Bedste først
Gert G. Larsen

Når man som website sælger en iframe-plads eller anden form for inclusion fra tredjepart, f.eks. reklameplads, kan det vel også fint anvendes til at høste kryptovaluta?

Og er det ikke også helt i orden? Eller er det ikke?

Webservere udstiller kode de ønsker de besøgende skal køre. De besøgende(s browsere) skal tage stilling til hvad de vil med koden.

Det er vel bare at indstille sin browser fornuftigt?
Eller hvad?

Kunne man nemt ha blokeret for denne cryptomining?

  • 3
  • 0
Martin Kofoed

Sådan noget tilføjer jo debatten om pro/kontra addblocking noget spice. For mig at se er addblocking mest af alt et spørgsmål om sikkerhed.

XSS-blokering, som eksempelvis Ghostery gør per default, burde vel stoppe det her, selvom scriptet kom inline direkte fra det ramte site? På et tidspunkt skal "the bad guys" jo have et request med deres nye cryptocoins...

  • 3
  • 0
Log ind eller Opret konto for at kommentere