O ataque, que segundo as informações divulgadas ainda está em execução, explora uma brecha já conhecida dos roteadores da marca eslovena MikroTik. Após conseguirem o controle do equipamento, os hackers utilizam um código JavaScript chamado CoinHive, que minera a criptomoeda Monero enquanto o usuário navega na web. Como consequência, os roteadores afetados têm boa parte do seu tráfego de internet revertido para a mineração.
Embora a própria MikroTik já tenha corrigido o problema desde abril, estima-se que, no mundo todo, milhares de equipamentos da marca ainda não foram atualizados e continuam vulneráveis. A situação fica ainda mais grave ao descobrimos que o ataque hacker não exige nenhum contato direto entre o cibercriminoso e o roteador – assim como numa epidemia, basta que o roteador vulnerável acesse um site infectado.
E o que acontece com os roteadores MikroTik afetados?
A mineração de criptomoedas é uma prática rentável, mas que também tem custos altos, principalmente por demandar uma grande quantidade de processamento. Ao sequestrar um roteador, o responsável pelo ataque hacker pode utilizá-lo para parte do processo, sem ter de gastar com equipamentos, internet ou energia elétrica. Por outro lado, o ataque hacker é praticamente imperceptível para o dono do equipamento. Como não se usa o processamento do roteador e sim o seu tráfego de internet, os hackers conseguem alterar a navegação do usuário e levá-lo para páginas que contenham o CoinHive – em outros casos, o roteador pode até mesmo infectar um site legítimo para que ele também contenha o código. Por fim, quando o internauta acessa o site infectado, parte do processamento do seu computador é sequestrado para minerar criptomoedas, em especial a Monero. Esta segunda parte do ataque é a que mais gera problemas, isto porque o uso elevado da CPU aquece muito a máquina e diminui sua expectativa de vida, além de deixá-la mais lenta e forçá-la a consumir mais energia. Com informações de: MikroTik, G1, The Next Web