Un chercheur en sécurité a découvert qu’une extension de Google Chrome a infecté les navigateurs de 105 000 utilisateurs

Le chercheur en sécurité Troy Mursch a découvert que l’extension du navigateur Google Chrome "Archive Poster" a infecté les navigateurs de 105 000 utilisateurs. Cette extension malveillante impose à l'ordinateur des utilisateurs, à leur insu, de miner de la crypto-monnaie.

La fonction initiale de cette extension est de permettre aux utilisateurs de rebloguer, mettre en file d'attente, rédiger et aimer les messages directement à partir des archives d'un autre blog.

L'extension ne demande pas l'autorisation de l'utilisateur avant de détourner ses processeurs dans le but de miner la crypto-monnaie "Monero" dès lors que Chrome est ouvert.

Selon l'analyse de Troy Mursch, l'extension de Chrome malveillante utilise le code d'extraction crypto-monnaie fourni par CoinHive et utilise la puissance calcul de l'ordinateur de la victime pour générer une pièce numérique Monero (XMR). CoinHive est une société qui fournit un mineur de crypto-monnaie pour navigateur qui envoie toutes les pièces minées par le navigateur au propriétaire du site, de l'application ou de l'extension.

Dans un fil Twitter, Mursch a déclaré que le code JavaScript de CoinHive se charge à partir de cette URL: hxxps: //c7e935.netlify [.] Com / b.js

Mursch avait signalé le problème à Google qui vient de mettre fin à cette extension. Elle n’est donc désormais plus disponible sur le Chrome Web Store officiel.

Le mineur de CoinHive étant de plus en plus répandu sur Internet, des extensions, NoCoin et minerBlock, ont été conçues de sorte à limiter l'utilisation de la puissance de calcul du processeur par les mineurs.