加密劫持是一种利用受害者电脑挖掘加密货币的黑客程序,它近期才出现,并且杀伤力不容忽视。黑客利用它攻击了数百个流行网站以挖掘门罗币。
“加密劫持”是一种利用受害者电脑挖掘加密货币的黑客程序,它近期才出现,并且杀伤力不容忽视。黑客利用它攻击了数百个流行网站以挖掘门罗币。
一种复杂的犯罪方式
仅在 2018 年,就有成千上万的用户成为“加密劫持”的受害者。令人惊讶的是,由于黑客的手段相当之复杂,比如通过主流网站的山寨克隆版来诱骗用户和劫持计算设备。
5 月 5 日,网络安全研究机构 Bad Packets Report 研究员 Troy Mursch 发现,有超过 300 个网站遭受黑客攻击,被安装恶意脚本 Coinhive,以利用旧版本内容管理系统中的漏洞来挖掘门罗币。
遭受攻击的网站多属于政府机构或者高校,包括墨西哥奇瓦瓦州政府网站和圣地亚哥动物园网站。之后相关部门开始展开网络安全行动。
Bad Packets Report:恶意脚本 Coinhive 在圣地亚哥动物园网站上被发现。
Troy Mursch 在被入侵网站的脚本语言 JavaScript 库中发现了类似的代码。该代码包含在“/misc/jquery.once.js?v=1.2”中,显示了攻击者恶意脚本 Coinhive 的域名,就是在这儿 Troy Mursch 发现了当前流行挖掘软件更改后的版本。
后来,通过反查 IP-checker 网站 WhoIs 上可疑的域名地址,Mursch 找到了与黑客相关的电子邮件地址。
Bad Packets Report:通过查看 securitytrails 上的历史 DNS 劫持记录,我们发现网站http://vuuwd.com最近参与了门罗币的挖掘活动。因此,在当前的“加密劫持”事件中恶意脚本 Coinhive 有被继续利用的趋势。
被入侵的网站包括俄亥俄州的马里恩市、阿勒颇大学和墨西哥国家劳工关系委员会。
通过 JavaScript 插入恶意脚本 Coinhive
Troy Mursch 认为,“加密劫持”发生的根本原因是,基于脚本语言 JavaScript 的应用程序容易遭受恶意脚本 Coinhive 的入侵。
Troy Mursch 说道 :
Coinhive 和其他“加密劫持”恶意软件是通过 JavaScript 完成网站攻击的。每一个现代化设备和浏览器都可以运行 JavaScript,因此,每个人都可以挖掘加密货币。不过这也是容易感染 Coinhive 的弱点。在这种特殊情况下,Drupal 用户需要尽快更新。
“加密劫持”事件数量与数字货币价值一同增长
近日软件供应商 Shasta QA 称数字货币价值的增长正伴随着“加密劫持”事件的增加。Shasta QA 在新闻稿中指出,加密货币价格在过去几年中尤其是过去几个月迅速增长。这促使加密矿工采取隐蔽手段开采加密货币。根据 Shasta 的说法,2017 年年底,随着加密货币挖掘脚本的普及,利用用户 CPU 和网络浏览器来挖掘数字货币的“加密劫持”事件也随之增加。
如何检测恶意脚本
根据 Shasta QA 的说法,对感染恶意 JavaScript 的网站进行检测比大家想象中容易得多。如 Firefox 和 Chrome 扩展程序之类的一些网络浏览器,可以通过使用 AdGuard 或 No Coin 等附件来检测和阻止这些类型的“加密劫持”脚本。
啊
关键词: 再次