Secondo quanto riportato il 5 maggio dal ricercatore informatico Troy Mursch, il codice del miner di criptovalute Coinhive è stato rilevato in oltre 300 siti web appartenenti a governi e università di tutto il mondo. Sembrerebbe che tutti i portali interessati utilizzino una vecchia versione del CMS Drupal afflitta da una vulnerabilità.

Il ricercatore è venuto a conoscenza di tale problema esaminando gli attacchi subiti dal sito web dello Zoo di San Diego e da quello del governo di Chihuahua, in Messico. Coinhive era stato iniettato nelle librerie javascript di entrambi i siti nel medesimo modo.

Coinhive è un programma scritto in JavaScript usato per minare Monero (XMR) tramite browser web. È commercializzato ai proprietari di siti web come una forma di monetizzazione alternativa agli annunci pubblicitari.

Secondo Mursch, questo recente importante caso di cryptojacking (ossia l'utilizzo del dispositivo di un'altra persona per minare criptovalute a loro insaputa) ha interessato 348 siti web, tra cui quello dell'agenzia federale statunitense The National Labor Relations Board e quello di Lenovo.

Sembrerebbe che la maggior parte dei siti interessati abbiano domini statunitensi e siano ospitati sulla piattaforma di Amazon. Mursch ha allegato a lista completa al report originale.

Creato nel 2017, a causa del suo utilizzo improprio, Coinhive si è guadagnato il titolo di "Malware più ricercato".

È stato anche utilizzato come alternativa alle pubblicità da famosi brand come Salon e The Pirate Bay, pratica sicuramente meno dannosa ma comunque fuorviante.

A gennaio, un massiccio episodio di cryptojacking ha interessato il 55% dei business online, tra cui YouTube. I siti eseguivano miner di criptovalute tramite la piattaforma pubblicitaria Google DoubleClick. Secondo il report di Cointelegraph, il 90% delle pubblicità utilizzavano proprio il software Coinhive.