加密劫持是一種利用受害者電腦挖掘加密貨幣的黑客程序,它近期才出現(xiàn),并且殺傷力不容忽視。黑客利用它攻擊了數(shù)百個流行網(wǎng)站以挖掘門羅幣。
“加密劫持”是一種利用受害者電腦挖掘加密貨幣的黑客程序,它近期才出現(xiàn),并且殺傷力不容忽視。黑客利用它攻擊了數(shù)百個流行網(wǎng)站以挖掘門羅幣。
一種復(fù)雜的犯罪方式
僅在 2018 年,就有成千上萬的用戶成為“加密劫持”的受害者。令人驚訝的是,由于黑客的手段相當(dāng)之復(fù)雜,比如通過主流網(wǎng)站的山寨克隆版來誘騙用戶和劫持計(jì)算設(shè)備。
5 月 5 日,網(wǎng)絡(luò)安全研究機(jī)構(gòu) Bad Packets Report 研究員 Troy Mursch 發(fā)現(xiàn),有超過 300 個網(wǎng)站遭受黑客攻擊,被安裝惡意腳本 Coinhive,以利用舊版本內(nèi)容管理系統(tǒng)中的漏洞來挖掘門羅幣。
遭受攻擊的網(wǎng)站多屬于政府機(jī)構(gòu)或者高校,包括墨西哥奇瓦瓦州政府網(wǎng)站和圣地亞哥動物園網(wǎng)站。之后相關(guān)部門開始展開網(wǎng)絡(luò)安全行動。
Bad Packets Report:惡意腳本 Coinhive 在圣地亞哥動物園網(wǎng)站上被發(fā)現(xiàn)。
Troy Mursch 在被入侵網(wǎng)站的腳本語言 JavaScript 庫中發(fā)現(xiàn)了類似的代碼。該代碼包含在“/misc/jquery.once.js?v=1.2”中,顯示了攻擊者惡意腳本 Coinhive 的域名,就是在這兒 Troy Mursch 發(fā)現(xiàn)了當(dāng)前流行挖掘軟件更改后的版本。
后來,通過反查 IP-checker 網(wǎng)站 WhoIs 上可疑的域名地址,Mursch 找到了與黑客相關(guān)的電子郵件地址。
Bad Packets Report:通過查看 securitytrails 上的歷史 DNS 劫持記錄,我們發(fā)現(xiàn)網(wǎng)站http://vuuwd.com最近參與了門羅幣的挖掘活動。因此,在當(dāng)前的“加密劫持”事件中惡意腳本 Coinhive 有被繼續(xù)利用的趨勢。
被入侵的網(wǎng)站包括俄亥俄州的馬里恩市、阿勒頗大學(xué)和墨西哥國家勞工關(guān)系委員會。
通過 JavaScript 插入惡意腳本 Coinhive
Troy Mursch 認(rèn)為,“加密劫持”發(fā)生的根本原因是,基于腳本語言 JavaScript 的應(yīng)用程序容易遭受惡意腳本 Coinhive 的入侵。
Troy Mursch 說道 :
Coinhive 和其他“加密劫持”惡意軟件是通過 JavaScript 完成網(wǎng)站攻擊的。每一個現(xiàn)代化設(shè)備和瀏覽器都可以運(yùn)行 JavaScript,因此,每個人都可以挖掘加密貨幣。不過這也是容易感染 Coinhive 的弱點(diǎn)。在這種特殊情況下,Drupal 用戶需要盡快更新。
“加密劫持”事件數(shù)量與數(shù)字貨幣價值一同增長
近日軟件供應(yīng)商 Shasta QA 稱數(shù)字貨幣價值的增長正伴隨著“加密劫持”事件的增加。Shasta QA 在新聞稿中指出,加密貨幣價格在過去幾年中尤其是過去幾個月迅速增長。這促使加密礦工采取隱蔽手段開采加密貨幣。根據(jù) Shasta 的說法,2017 年年底,隨著加密貨幣挖掘腳本的普及,利用用戶 CPU 和網(wǎng)絡(luò)瀏覽器來挖掘數(shù)字貨幣的“加密劫持”事件也隨之增加。
如何檢測惡意腳本
根據(jù) Shasta QA 的說法,對感染惡意 JavaScript 的網(wǎng)站進(jìn)行檢測比大家想象中容易得多。如 Firefox 和 Chrome 擴(kuò)展程序之類的一些網(wǎng)絡(luò)瀏覽器,可以通過使用 AdGuard 或 No Coin 等附件來檢測和阻止這些類型的“加密劫持”腳本。
啊
關(guān)鍵詞: 再次