门罗币挖矿恶意软件卷土重来:报告显示超3500个网站遭劫持

芝麻开门

芝麻开门(Gateio)

注册芝麻开门享最高$2,800好礼。

币安

币安(Binance)

币安是世界领先的数字货币交易平台,注册领100U。

黑客已利用隐蔽的加密货币挖矿脚本感染了超过3500个网站,这些脚本会悄无声息地劫持访问者的浏览器来生成门罗币(Monero)——一种以隐私保护为核心、旨在使交易更难追踪的加密货币。

恶意软件不会窃取密码或锁定文件,而是在未经用户同意的情况下,将访问者的浏览器悄然转变为门罗币挖矿引擎,暗中窃取少量计算资源。

网络安全公司c/side研究人员首次披露,这场攻击活动截至发稿时仍在持续。c/side上周五指出:”通过限制CPU使用率并将流量隐藏在WebSocket传输中,它规避了传统加密货币劫持的典型特征。”

加密货币劫持(Cryptojacking)指未经授权利用他人设备挖矿的行为,通常设备所有者对此毫不知情。该手法最早在2017年底随着Coinhive的兴起引发主流关注,这项已倒闭的服务曾短暂主导加密货币劫持领域,直至2019年关停

同年相关流行度报告出现矛盾,部分消息源向《Decrypt》表示该技术尚未恢复”先前水平”,而某些威胁研究实验室当时确认其增长了29%。

“保持低调,缓慢挖矿”

时隔五年多,该手法正悄然卷土重来:从高调占用CPU的脚本重构为专为隐蔽性和持久性设计的低调挖矿程序。如今的攻击活动不再烧毁设备,而是遵循新策略——用c/side的话说就是”保持低调,缓慢挖矿”——悄无声息地蔓延至数千个网站。

一位要求匿名的信息安全研究人员向《Decrypt》透露,这种策略转变绝非偶然。据透露,该组织似乎正在复用旧有基础设施,以优先保障长期访问和被动收入。”这些团伙很可能已通过过去的Magecart攻击活动控制了数千个被黑的WordPress网站和电商平台”,研究人员表示。Magecart攻击指黑客向在线支付页面注入恶意代码以窃取支付信息。

“植入挖矿程序轻而易举,他们只需加载一个混淆过的JS脚本,复用现有访问权限即可”,研究人员称。但最值得注意的是其隐蔽性,使得传统检测方法难以奏效。”过去检测加密货币劫持脚本的方法之一是观察高CPU占用率”,研究人员解释,”而这波新攻击通过节流的WebAssembly挖矿程序规避检测,限制CPU使用率并通过WebSocket通信。”

WebAssembly能使代码在浏览器中更快运行,而WebSocket则保持与服务器的持续连接。二者结合使得加密货币挖矿程序能在不引人注目的情况下运作。匿名研究人员告诉《Decrypt》:”风险并非直接针对加密货币用户,因为脚本不会清空钱包——尽管技术上他们可以在有效载荷中添加钱包盗取程序。真正的目标是服务器和网络应用所有者。”

每日简报

每日清晨获取头条新闻、原创专题、播客、视频等精选内容。
您的邮箱
立即订阅
立即订阅

© 版权声明

相关文章