MONERO – Dans les coulisses de l’exploitation minière en cryptomonnaie…

High Tech

Showtime Networks a apparemment exploité les sites Web des téléspectateurs en ligne en utilisant la même technologie Coinhive que The Pirate Bay a récemment utilisée lors d’un test sur son site. Filiale de CBS, Showtime est un réseau de télévision haut de gamme qui offre de la boxe professionnelle, des longs métrages, des émissions de télévision originales comme Ray Donovan et d’autres émissions. Showtime est l’un des principaux réseaux câblés à offrir des abonnements directs en continu aux téléspectateurs qui préfèrent regarder en ligne plutôt que d’utiliser le câble ou le satellite. Il offre un abonnement direct pour 10,99 $US par mois.

Le Monero, qu’est ce que c’est ?

Le codage intégré trouvé sur Showtime.com et ShowtimeAnytime.com indiquait que le mineur javascript Coinhive était utilisé pour détourner le CPU des visiteurs du site. Comme The Pirate Bay, Showtime exploitait apparemment la nouvelle cryptomonnaie monero. L’utilisateur de Twitter @SkensNet a d’abord découvert le problème, selon l’analyste de la sécurité de l’information Troy Mursch du Bad Packets Report. Il n’est pas clair si Showtime était au courant ou impliqué dans l’implantation de la technologie minière Coinhive dans son code source. Showtime a refusé de commenter, a déclaré Erin Calhoun, vice-présidente principale des communications d’entreprise.

Ce n’est pas une nouvelle relique

Le code source trouvé sur le site semble également être lié à la société d’analyse Web New Relic ; cependant, la société a nié toute implication directe dans l’incident.

« Nous prenons la sécurité de notre agent de navigateur extrêmement au sérieux et nous avons de multiples contrôles en place pour détecter les modifications malveillantes ou non autorisées de son script à différents points de son pipeline de développement et de déploiement « , a déclaré le porte-parole Andrew Schmitt.

Après avoir examiné ses produits et son code, l’entreprise a constaté que  » les commentaires HTML montrés dans la capture d’écran qui font référence à New Relic n’ont pas été injectés par les agents de New Relic « , a déclaré M. Schmitt au E-Commerce Times. Il semble que le code a été ajouté au site Web par ses développeurs, a-t-il suggéré.

Escroqueries du support technique

Le mineur javascript cible les sites Web compromis et  » utilise des leurres d’ingénierie sociale et amène les utilisateurs à payer pour des services de support technique illégitimes « , a déclaré Jon Clay, directeur des communications mondiales sur les menaces chez Trend Micro. Une escroquerie minière javascript appelée « EI Test Campaign » remonte à 2014, lorsque des cybercriminels prétendant être des spécialistes du support technique ont utilisé le kit Angler Exploit pour répandre des rançons, a noté Joseph Chen, chercheur chez Trend Micro, dans un message en ligne. À partir de janvier de cette année, ils sont passés à l’escroquerie par hameçonnage de texte Hoefler ou à l’escroquerie du soutien technique. Les chercheurs de Trend Micro ont identifié environ 990 sites qui ont été compromis par l’injection de code malveillant qui détourne les utilisateurs vers le site de support technique. Coinhive a récemment été ajouté à ces sites.

Mauvaises pièces…

Les cryptomonnaies comme le bitcoin et le monero opèrent dans une sorte d’environnement Wild West, où les règles ne sont pas encore tout à fait établies, a noté Jessica Groopman, analyste principale chez Tractica.

« Dans une certaine mesure, des entreprises comme Showtime et Pirate Bay voient ce qu’elles peuvent faire pour s’en sortir « , a-t-elle déclaré. « Le problème avec cette tendance est qu’il n’y a pas de consentement de l’utilisateur. »

Les entreprises peuvent être réticentes à informer les utilisateurs, a dit M. Groopman, car cela pourrait les inciter à exiger une part de la monétisation.

Tagged