Cette semaine, des pirates sont parvenus à infiltrer le logiciel de synthèse vocale Browsealoud, afin d’y injecter le script de minage de crypto-monnaies Coinhive.
De nombreux sites touchés par Coinhive
Les 4275 sites internet qui utiliseraient Browsealoud – dont font notamment partie certaines agences gouvernementales américaines et britanniques – sont devenus les pions d’un stratagème malveillant, qui constituerait, à ce jour, la plus grande attaque de ce type.
Lorsque des internautes visitaient l’un des sites internet infectés, le script de minage Coinhive était automatiquement exécuté. Il pouvait ainsi s’appuyer sur la puissance de calcul de l’ordinateur de ses victimes pour miner la crypto-monnaie anonyme Monero.
Cette attaque a toutefois été rapidement découverte du fait de son ampleur, mais aussi de la nature de certains des sites impactés. Et dans la foulée, la société Texthelp, à l’origine de Browsealoud, est rapidement parvenue à y mettre fin :
« À la lumière des cyberattaques qui ont récemment eu lieu à travers le monde, nous nous sommes préparés depuis l’année dernière à un tel incident . Notre plan d’action de sécurité a été immédiatement déclenché, et de manière efficace, puisque le risque a été annihilé en seulement quelques heures, pour l’ensemble des internautes », s’est félicité dans un communiqué Martin McKay, le directeur technique de Texthelp.
Et si les pirates n’auront aucune difficulté à dépenser leur butin (la blockchain de Monero est anonyme), l’opération est loin de pouvoir être qualifiée de lucrative. En effet, les créateurs du script Coinhive ont déclaré à Motherboard que seulement 0,1 XMR ont pu être minés grâce à cette attaque, soit l’équivalent d’environ 28 dollars.
Majoritairement utilisé à des fins légitimes
Malgré les controverses suscitées par leur logiciel, les développeurs de Coinhive persistent et signent : leur plugin a été conçu pour servir des fins légitimes, en permettant aux propriétaires de sites internet de trouver une source de financement alternative aux revenus publicitaires.
Et ils déclarent que les individus qui profitent le plus de cet outil ne l’utiliseraient pas à des fins malveillantes :
« Nos principaux utilisateurs ont tous intégré Coinhive d’une manière qui fait du sens. Ils incitent leurs visiteurs à laisser tourner le mineur, et leur proposent des récompenses pour cela », soutiennent-ils.
C’est le cas du site Salon.com, qui a commencé hier à offrir la possibilité aux visiteurs qui utilisent un ad-blocker de ne pas fermer celui-ci – à condition de laisser Coinhive s’exécuter sur leur navigateur :
Dans le même temps, de nombreux sites continuent d’avoir recours à ce script sans en informer au préalable leurs visiteurs.
Cette semaine, la société Malwarebytes avait dévoilé un dispositif montrant que des millions de périphériques Android avaient été détournés afin de miner du Monero.
Références : CCN, Motherboard