среда, 1 июня 2011 г.

CoffeeMiner, el script que facilita la inyección de mineros en redes WiFi

CoffeeMiner, el script que facilita la inyección de mineros en redes WiFi

Los hackers no han dejado de aprovecharse del auge de las criptomonedas y el crecimiento de su valor, creando constantemente herramientas para la popular actividad de minería. La más reciente de ellas lleva por nombre CoffeeMiner, y permite a los hackers extraer criptomonedas utilizando los recursos de hardware de las personas que se conectan a redes Wi-Fi públicas.


Como hemos dicho, actualmente se ha convertido en un cliché hablar del hecho de que los hackers están ejecutando malware en ordenadores, usando los recursos de su sistema para minar criptomonedas. Recientemente se lanzó una aplicación de código abierto que permite a cualquiera ejecutar un ataque “man-in-the-middle” (MITM) en un punto de acceso público.


Llamado “CoffeeMiner” por sus desarrolladores, esta herramienta inyecta código JavaScript en cada sitio web que todos los usuarios de la red visitan, y utiliza sus CPUs para extraer Monero o cualquier otra criptomoneda que pueda extraerse a través de JavaScript.


Cuando un cliente desea visitar un sitio web, primero debe enviar la solicitud al enrutador, direccionada al servidor de destino. El enrutador recibe la respuesta del servidor y la envía al cliente. Usando el software MITM de CoffeeMiner, el atacante intercepta esta comunicación, insertando su propio código en la respuesta del servidor y entregándolo al cliente como si fuera el punto de acceso inalámbrico.


Esto convierte al hacker en el “intermediario” entre el cliente y el servidor, por lo que este estilo de ataque se denomina de esta manera. Después de analizar el código, los expertos en seguridad informática han notado que CoffeeMiner es una simple aplicación Python que no contiene la escritura minera necesaria para que el hacker obtenga ganancias.


Sin embargo, al incrustar el script de CoinHive en “/miner_script/script.js“, el hacker gana esta habilidad. Por ahora, todo lo que el “script. js” contiene una alerta emergente que muestra al sistema afectado que el script se está ejecutando. De igual manera, el ataque MITM no es válido para toda la red, ya que el atacante tiene que escribir manualmente las direcciones IP de las víctimas en un archivo de texto para que funcione.


Aunque es ineficiente, porque probablemente los desarrolladores pensaban que era un proyecto académico, CoffeeMiner puede ser fácilmente reequipado por un desarrollador aficionado de Python para transformarlo en una herramienta de hackeo de criptomonedas eficiente.


La herramienta CoffeeMiner puede haber sido responsable del ataque del MITM que ocurrió en una tienda de Starbucks en Argentina a mediados de diciembre del año pasado. Alguna evidencia circunstancial apunta a esto, incluyendo el hecho de que CofeeMiner fue públicamente publicado por primera vez en GitHub sólo seis días después de ese ataque.


Original article and pictures take cdn.coincrispy.com site


Комментариев нет:

Отправить комментарий