12 de mayo de 2018

Las URL's con capacidad de minado no paran de crecer

Cada vez son más las webs que integran capacidad de minado en segundo plano. Este proceso ocurre de forma paralela a la navegación, siendo transparente para el usuario, pero no tanto para la CPU...



Hoy en día el más famoso y popular es CoinHive,  una empresa que suministra un código JavaScript con capacidad de minado de la cryptomoneda Monero y añade trazabilidad de los resultados a través de un panel web. Siguiendo a CoinHive se encuentran muy de lejos proyectos como CoinIMP y SocketMiner, pero en este momento, juntando ambos no representan ni un 1% de los casos de minado detectados.

Desde el mes de Enero hemos introducido reglas en nuestra red de visitadoras para detectar casos de minería en webs. En Hispasec analizamos más de tres millones de urls diariamente dentro de nuestro servicio Antifraude, en busca de cualquier amenaza que pueda comprometer la seguridad de nuestros clientes.




Número de URL's analizadas que presentan minado:

  • Enero: 33451
  • Febrero: 41182
  • Marzo: 47471
  • Abril: 49324
  • Mayo: 66294 estimadas (del día 1 al 10 se detectaron 22098)

Los datos confirman una tendencia al alza de este tipo de técnicas, aunque cruzando los resultados obtenidos con el top 1000 de Alexa no se han encontrado cruces relevantes que confirmen que esta técnica esté siendo utilizada como forma de financiación. Las webs analizadas en su mayoría eran o bien urls de publicidad o páginas de descarga de contenido multimedia.

Desde Una al día hemos hablado en varias ocasiones sobre este tipo de técnicas, tal y como pueden ver en las siguientes noticias ordenados de forma cronológica:


El Csirt de la Comunidad Valenciana ha publicado un documento en el que se describen las distintas técnicas utilizadas por los atacantes para llevar a cabo el minado. Es recomendable su lectura para comprender como el minado web es solo una de las plataformas utilizadas por estos ciberdelincuentes.


Fernando Ramírez


Más información:

Cryptomining malware:



☛ El artículo completo original de [email protected] (Fernando Ramírez) lo puedes ver aquí