黑客已利用隐蔽的加密货币挖矿脚本感染了超过3500个网站,这些脚本会悄无声息地劫持访问者的浏览器来生成门罗币(Monero)——一种以隐私保护为核心、旨在使交易更难追踪的加密货币。
该恶意软件不会窃取密码或锁定文件,而是在未经用户同意的情况下,将访问者的浏览器悄然转变为门罗币挖矿引擎,暗中窃取少量计算资源。
据网络安全公司c/side研究人员首次披露,这场攻击活动截至发稿时仍在持续。c/side上周五指出:”通过限制CPU使用率并将流量隐藏在WebSocket传输中,它规避了传统加密货币劫持的典型特征。”
加密货币劫持(Cryptojacking)指未经授权利用他人设备挖矿的行为,通常设备所有者对此毫不知情。该手法最早在2017年底随着Coinhive的兴起引发主流关注,这项已倒闭的服务曾短暂主导加密货币劫持领域,直至2019年关停。
同年相关流行度报告出现矛盾,部分消息源向《Decrypt》表示该技术尚未恢复”先前水平”,而某些威胁研究实验室当时确认其增长了29%。
“保持低调,缓慢挖矿”
时隔五年多,该手法正悄然卷土重来:从高调占用CPU的脚本重构为专为隐蔽性和持久性设计的低调挖矿程序。如今的攻击活动不再烧毁设备,而是遵循新策略——用c/side的话说就是”保持低调,缓慢挖矿”——悄无声息地蔓延至数千个网站。
一位要求匿名的信息安全研究人员向《Decrypt》透露,这种策略转变绝非偶然。据透露,该组织似乎正在复用旧有基础设施,以优先保障长期访问和被动收入。”这些团伙很可能已通过过去的Magecart攻击活动控制了数千个被黑的WordPress网站和电商平台”,研究人员表示。Magecart攻击指黑客向在线支付页面注入恶意代码以窃取支付信息。
“植入挖矿程序轻而易举,他们只需加载一个混淆过的JS脚本,复用现有访问权限即可”,研究人员称。但最值得注意的是其隐蔽性,使得传统检测方法难以奏效。”过去检测加密货币劫持脚本的方法之一是观察高CPU占用率”,研究人员解释,”而这波新攻击通过节流的WebAssembly挖矿程序规避检测,限制CPU使用率并通过WebSocket通信。”
WebAssembly能使代码在浏览器中更快运行,而WebSocket则保持与服务器的持续连接。二者结合使得加密货币挖矿程序能在不引人注目的情况下运作。匿名研究人员告诉《Decrypt》:”风险并非直接针对加密货币用户,因为脚本不会清空钱包——尽管技术上他们可以在有效载荷中添加钱包盗取程序。真正的目标是服务器和网络应用所有者。”
每日简报
© 版权声明
文章版权归作者所有,未经允许请勿转载。