Security: Cryptojacking-Webseiten mit Coinhive's Javascript Drive-By
Der Kursverlauf des Bitcoins in den letzten Monaten trägt dazu bei, dass sich ein stetig wachsendes Publikum für das Thema Kryptowährung interessiert. Bei beinahe allen Kryptowährungen wird der Hashwert durch „Mining“ errechnet und benötigt dafür CPU-Power en masse, oder noch besser GPU-Power. Doch Rechenpower ist erstens begrenzt und zweitens teuer, schon aufgrund des hohen Stromverbrauchs.
Somit werden immer wieder neue Methoden erschaffen, wie mithilfe fremder Rechenpower Kryptowährungen gescheffelt werden können. Unterschiedliche Ansätze gibt es dazu bereits in der Vergangenheit, die Grundidee dahinter heißt aber immer „Think big!“. Also entweder riesige Botnetze, wie das Mirai-Botnet für sich arbeiten zu lassen, oder jetzt neuerdings mit „Cryptojacking“, eine Art des "Drive-by minings" über den Webbrowser von Webseitenbesuchern. Sogenannte "Drive-by"-Javascripts sind besonders gefährlich, da bei lockeren Sicherheitseinstellungen im Internetbrowser diese Scripts automatisch ausgeführt werden, sobald die Webseite angesurft wird.
Der niederländische Securityexperte Willem de Groot fand über 2.496 Online Shops mit „In-Browser Mining“ über den Coinhive-Javascript-Code. Sobald ein User auf der Seite landet, ab diesem Zeitpunkt wird seine CPU-Power zum Mining von Monero, einer Kryptowährung vergleichbar mit Bitcoin, missbraucht. Nachvollziehbar wird dies im Windows-Taskmanager, der eine CPU-Auslastung von 100 Prozent anzeigt. Diesen Javascript-Code von Coinhive.com kann jeder Webmaster für sich arbeiten lassen.
Laut Willem de Groot gibt es zwei einfache Möglichkeiten dies zu unterbinden. Entweder die Verwendung eines Adblockers oder das Installieren des „Coin-Hive Blocker“-Chrome-Plugins. Eine dritte Möglichkeit für erfahrene Anwender wäre das Hinzufügen der Zeile „127.0.0.1 coin-hive.com coinhive.com“ zu der Datei C:\Windows\System32\drivers\etc\hosts. Dies bewirkt das Umleiten aller Aufrufe von Coin-Hive zum Localhost.