Skript Coinhive je určený pro těžbu kryptoměn pomocí počítačů lidí, kteří si prohlížejí webové stránky. Tvůrci skriptu však byli hacknuti a někomu se podařilo přesměrovat veškeré výdělky jen na sebe.
O skriptu Coinhive jsme na stránkách SHW mluvili v poslední době několikrát, naposledy před pár hodinami, kdy jsme psali o tom, že tajné spouštění skriptu bylo nalezeno i v doplňcích pro prohlížeč Google Chrome. Nyní se však zjistilo i to, že se někomu povedlo hacknout DNS záznamy serveru Coinhive.com u DNS providera Cloudfare. Útočníci tak přesměrovali záznamy coinhive.com na své servery, a všechny dotazy na skript coinhive.min.js tak putovaly na hackery modifikovanou podstrčenou verzi těžařského skriptu na jejich serveru. Veškeré vytěžené mince tak putovaly na účet hackerů a nikoli správců stránek.
	Za vše může s největší pravděpodobností starý hack na Kickstarteru v roce 2014, kde tvůrci použili stejné heslo jako pro správu účtu u svého DNS providera Cloudfare. Po výše zmíněném hacku sice výrazně zapracovali na bezpečnosti, nicméně na tento účet s DNS záznamy se bohužel zapomnělo a zůstalo zde staré uniklé heslo. Samotný web nebo databáze ale hacknuty nebyly, jejich zabezpečení je totiž výrazně vylepšeno již od roku 2014, používá tedy jiná hesla a dvoufaktorové přihlašování. Coinhive se omlouvá za nepříjemnosti a slibuje nahradit ušlý zisk v podobě výdělku za 12 hodin běhu skriptu.