Контроль над доменом был бесплатно передан ИБ-эксперту Трою Ханту.
По данным специалистов Palo Alto Networks, на некоторых сайтах с наибольшим трафиком была обнаружена вредоносная активность.
Функции блокировки скриптов для майнинга, трекинга и снятия цифровых отпечатков появятся уже в ближайшие месяцы.
Изначально активность злоумышленников ограничивалась устройствами из Бразилии, однако позже они стали ориентироваться на маршрутизаторы по всему миру.
Многие сервисы научились распознавать CoinHive, поэтому киберпреступники обратились к альтернативным схемам.
Злоумышленник встроил ПО Coinhive в инструмент, позволяющий использовать «читы» в online-игре.
Майнинговую операцию обнаружили спустя всего 4 часа после ее начала.
Злоумышленники заманивают жертв на свои сайты, и пока те вводят CAPTCHA, используют мощности их смартфонов для майнинга.
Для распространения рекламы с майнером Coinhive злоумышленники использовали рекламный сервис Google DoubleClick.
Функция NoCoin является частью встроенного в браузер блокировщика рекламы.
Майнер запускается крошечным окном, прячущимся за панелью задач Windows.
Злоумышленники распространяют майнер Coinhive с помощью Диспетчеров тегов Google.
Для доступа к учетной записи Coinhive в CloudFlare атакующий использовал старый пароль, утекший в результате взлома Kickstarter.
В настоящее время вредоносное расширение Ldi уже удалено из Chrome Web Store.
Существует вероятность, что администраторы сайтов сами запустили Coinhive в тестовом режиме.
Киберпреступники нашли множество применений инструменту Coinhive для майнинга криптовалюты в браузере.