Всплывающие уведомления о cookie-файлах распространяли майнинговый скрипт

Бесплатный скрипт, используемый владельцами сайтов для всплывающих уведомлений об использовании файлов cookie, распростанял майнинговый скрипт для добычи криптовалюты Монеро. Скрипт был обнаружен независимым экспертом Виллемом де Гротом (Willem de Groot) на сайте крупнейшей в Нидерландах сети супермаркетов Albert Heijn.

Проанализировав JavaScript-файлы сайта, де Грот обнаружил файл cookiescript.min.js, загруженный с CookieScript.info. Сервис генерирует блок кода, который пользователи затем внедряют в свои сайты. Как оказалось, один из загружаемых с него JavaScript-файлов содержит майнер Crypto-Loot, позволяющий майнить криптовалюту Monero в пользовательском браузере.

Похоже, администраторам Cookie Consent, владельцам домена CookieScript.info,  стало известно о наличие майнера, так как сейчас в билдере всплывающих окон его больше нет. Тем не менее, сам сервис по-прежнему использует старую версию скрипта, содержащую Crypto-Loot.

Напомним, с 26 мая 2012 года в ЕС действует закон, согласно которому владельцы сайтов должны уведомлять своих посетителей о том, что ресурс использует cookie и получать их согласие на запись файлов cookie на устройство. С этой даты сайты, не соответствующие требованиям закона, могут быть оштрафованы на сумму £500 000. Для удобства вебмастеров в ЕС появились бесплатные сервисы, такие как CookieScript.info, позволяющие быстро интегрировать требуемое законом предупреждение практически на любой сайт.

На прошлой неделе Виллем де Грот установил, что почти 2500 интернет-магазинов занимаются майнингом криптовалют через браузеры ничего не подозревающих пользователей. Эти сайты работают на базе устаревшего программного обеспечения, делающего их уязвимыми к взлому. Злоумышленники затем используют доступ к ресурсу, чтобы добавить код, который использует CPU и электричество пользователей для майнинга Monero.