Tietoturvatutkija Troy Mursch tutki uudehkoa ilmiötä, jossa uhritietokoneen suoritinaika kaapataan kryptovaluutan louhintaan rikollisille. Tulokset ovat musertavia. Murschin mukaan hän törmäsi kaikkiaan 48 953 verkkosivustoon, jotka ottavat uhrin suorittimen ”hyötykäyttöön”.

Ilmiötä kutsutaan nimellä ”crypto-jacking”, ja siinä verkkosivustojen lähdekoodiin on upotettu skripti, joka louhii sivuston ylläpitäjälle tai rikollisille kryptovaluuttaa.

Osa sivustoista käyttää valuutanlouhintaa vaihtoehtona mainoksille, toiset sivustot eivät edes kerro kaappaavansa käyttäjän suorittimen rikollisten varainhankintaan. Suurin osa tapauksista lienee kuitenkin sellaisia, joissa rikolliset ovat ujuttaneet louhintaohjelman sivulle ylläpidon tietämättä.

Murschin havaintojen mukaan 7 368 kaikkiaan 48 953 saastutetusta verkkosivustosta käytti alustanaan suosittua WordPress-sisällönhallintajärjestelmää.

Ylivoimaisesti suosituin louhintaskripti on edelleen Coinhive, joka löytyi 40 000 verkkosivustolta, siis yli 81 prosentista. Loput 19 prosenttia jakautuivat vaihtoehtoisten skriptien, kuten Crypto-Lootin, CoinImpin, Minrin sekä deepMinerin kesken. Viime vuoden marraskuussa Coinhive-skriptien määrä verkkosivustoilla oli Murschin havaintojen mukaan noin 30 000.

Valuutanlouhinnalta voi suojautua esimerkiksi selainliitännäisten avulla. Chromelle on tarjolla muun muassa minerBlock sekä NoCoin. Firefox-käyttäjät voivat puolestaan asentaa esimerkiksi javaskriptin suorittamisen estävän NoScript-lisäosan, The Next Web opastaa.

The #cryptojacking campaign targeting #WordPress websites has now affected at least 7,368 sites.

The @publicww query used to find sites with the obfuscated #Coinhive code is discussed here:https://t.co/UnOe14kHKN

List of sites found since January 20:https://t.co/JFCgMiKouH

— Bad Packets Report (@bad_packets) 6. maaliskuuta 2018