Bu ay başlarında, The Pirate Bay’ın web sitesini ziyaret eden ziyaretçilerin CPU’sunu izinsiz ve habersiz kullanarak Monero madenciliği yaptığı haber olmuş, hemen arkasından Amerikan televizyon kanallarından CBS’in de websitesi ziyaretçilerinin CPU’larını kullanarak madencilik yaptığı ortaya çıkmıştı.

The Pirate Bay’ın bu kodu kullanmasından sonra, “fırsat”ı kaçırmak istemeyen kişi veya kurumlar websitesi ziyaretçilerinin izni olmaksızın CPU’larını kullanmaya başladı. Geçenlerde, “Kısa URL (goo.gl)” olarak adlandırılan bir Google Chrome uzantısının, JavaScript kodunu kullandığı ve izinsiz Monero madenciliği yaptığı Node.js yazılım mühendisi Alessandro Polidori tarafından yakalandı.

Polidori kendi ağının güvenlik araçlarıyla uyarıldı ve sözkonusu Google uzantısını biraz daha derin incelemeye karar verdi. Uzantının Coinhive’den cryptonight.wasm adlı bir dosyayı indirip, dijital para madenciliği için çalıştırdığını fark etti.

Polidori hiçbir şey değiştirmeden Chrome’u tekrar yükledi ve Chrome’un her açılışında CPU kullanımının yüzde 95 olduğunu gördü.

Web Sitesi Madenciliği Patlıyor

Geçen ay, “SafeBrowse” adlı başka bir Google Chrome uzantısı da başka bir dijitalpara madencisi kullandığı için piyasadan çekildi.

Eleştiriye tepki olarak Coinhive – ki genellikle meşru amaçlar için kullanılıyor – gizlice yapmak yerine madencilikten önce kullanıcı izni isteyen yeni bir Monero madencisi AuthedMine’i geliştirmeye başladı. Bu arada Crypto-Loot ortaya çıktı ve kullanıcıların çalışmasını fark etmeyeceğini ve kullanıcının izni olmaksızın madencilik için kullanılabileceğini duyurdu.

Geçen ay Kaspersky Labs, bu yıl 1.6 milyon bilgisayara madencilik malware’inin bulaşmış olduğunu açıkladı. Güvenlik yazılımı üreticileri bu uygulamaları takip ediyorlar ve Malwarebytes, Ad Blockers ve Anti-virüs Software Monero madencilik kodunu engellemeye başladı.

 

Kaynak: https://www.cryptocoinsnews.com/google-chrome-extension-caught-silently-mining-monero-with-visitor-cpu-power/