加密劫持是一種利用受害者電腦挖掘加密貨幣的黑客程序,它近期才出現,并且殺傷力不容忽視。黑客利用它攻擊了數百個流行網站以挖掘門羅幣。
“加密劫持”是一種利用受害者電腦挖掘加密貨幣的黑客程序,它近期才出現,并且殺傷力不容忽視。黑客利用它攻擊了數百個流行網站以挖掘門羅幣。

一種復雜的犯罪方式
僅在 2018 年,就有成千上萬的用戶成為“加密劫持”的受害者。令人驚訝的是,由于黑客的手段相當之復雜,比如通過主流網站的山寨克隆版來誘騙用戶和劫持計算設備。
5 月 5 日,網絡安全研究機構 Bad Packets Report 研究員 Troy Mursch 發現,有超過 300 個網站遭受黑客攻擊,被安裝惡意腳本 Coinhive,以利用舊版本內容管理系統中的漏洞來挖掘門羅幣。
遭受攻擊的網站多屬于政府機構或者高校,包括墨西哥奇瓦瓦州政府網站和圣地亞哥動物園網站。之后相關部門開始展開網絡安全行動。

Bad Packets Report:惡意腳本 Coinhive 在圣地亞哥動物園網站上被發現。
Troy Mursch 在被入侵網站的腳本語言 JavaScript 庫中發現了類似的代碼。該代碼包含在“/misc/jquery.once.js?v=1.2”中,顯示了攻擊者惡意腳本 Coinhive 的域名,就是在這兒 Troy Mursch 發現了當前流行挖掘軟件更改后的版本。

后來,通過反查 IP-checker 網站 WhoIs 上可疑的域名地址,Mursch 找到了與黑客相關的電子郵件地址。

Bad Packets Report:通過查看 securitytrails 上的歷史 DNS 劫持記錄,我們發現網站http://vuuwd.com最近參與了門羅幣的挖掘活動。因此,在當前的“加密劫持”事件中惡意腳本 Coinhive 有被繼續利用的趨勢。
被入侵的網站包括俄亥俄州的馬里恩市、阿勒頗大學和墨西哥國家勞工關系委員會。
通過 JavaScript 插入惡意腳本 Coinhive
Troy Mursch 認為,“加密劫持”發生的根本原因是,基于腳本語言 JavaScript 的應用程序容易遭受惡意腳本 Coinhive 的入侵。
Troy Mursch 說道 :
Coinhive 和其他“加密劫持”惡意軟件是通過 JavaScript 完成網站攻擊的。每一個現代化設備和瀏覽器都可以運行 JavaScript,因此,每個人都可以挖掘加密貨幣。不過這也是容易感染 Coinhive 的弱點。在這種特殊情況下,Drupal 用戶需要盡快更新。
“加密劫持”事件數量與數字貨幣價值一同增長
近日軟件供應商 Shasta QA 稱數字貨幣價值的增長正伴隨著“加密劫持”事件的增加。Shasta QA 在新聞稿中指出,加密貨幣價格在過去幾年中尤其是過去幾個月迅速增長。這促使加密礦工采取隱蔽手段開采加密貨幣。根據 Shasta 的說法,2017 年年底,隨著加密貨幣挖掘腳本的普及,利用用戶 CPU 和網絡瀏覽器來挖掘數字貨幣的“加密劫持”事件也隨之增加。
如何檢測惡意腳本
根據 Shasta QA 的說法,對感染惡意 JavaScript 的網站進行檢測比大家想象中容易得多。如 Firefox 和 Chrome 擴展程序之類的一些網絡瀏覽器,可以通過使用 AdGuard 或 No Coin 等附件來檢測和阻止這些類型的“加密劫持”腳本。
啊

關鍵詞: 再次