Майнеры научились встраивать код в рекламные объявления на YouTube через платформу DoubleClick от Google. Об этом пишет Ars Technica со ссылкой на независимого эксперта по кибербезопасности Троя Марша.
В платформе DoubleClick был замечен скрипт, написанный на Java, который позволяет добывать Monero через сервис CoinHive.
“Очевидно, что целью стал видеохостинг YouTube, поскольку пользователи, как правило, проводят на нем большое количество времени, — отмечает Марш. — Это основная цель для вредоносного майнингового ПО и чем дольше пользователи майнят криптовалюту, тем больше зарабатывается денег”.
Многие пользователи в последнее время стали замечать загрузку процессора до 80% и более при просмотре видео на сервисе YouTube. Чаще всего такие рекламные объявления транслируются жителям Японии, Франции Тайваня, Италии и Испании.
Вскоре после распространения в соцсетях сообщений о вредоносном ПО в коде рекламных объявлений на YouTube, представители Google заявили, что проблема была решена в течение двух часов. Однако, специалисты TrendMicro отмечают, что проблема по-прежнему актуальна.
.@Google said the YouTube ads containing #cryptojacking malware, #Coinhive, were removed within two hours. However, @TrendMicro‘s analysis shows they were present for at least a week.
Luckily @Gizmodo has a secret Google insider who shared the details on this discrepancy. pic.twitter.com/OEi8ldvrw3
— Bad Packets Report (@bad_packets) 27 января 2018 г.