http://www.7klian.com

“加密挟制”再次出击!多个当局网站被操作挖掘门罗币

原文作者:Shaurya Malwa;Komfie Manalo

按照 Shasta QA 的说法,对传染恶意 JavaScript 的网站举办检测比各人想象中容易得多。如 Firefox 和 Chrome 扩展措施之类的一些网络欣赏器,可以通过利用 AdGuard 或 No Coin 等附件来检测和阻止这些范例的“加密挟制”剧本。

“加密挟制”是一种操作受害者电脑挖掘加密钱币的黑客措施,它近期才呈现,而且杀伤力不容忽视。黑客操作它进攻了数百个风行网站以挖掘门罗币。

被入侵的网站包罗俄亥俄州的马里恩市、阿勒颇大学和墨西哥国度劳工干系委员会。

Bad Packets Report:恶意剧本 Coinhive 在圣地亚哥动物园网站上被发明。

克日软件供给商 Shasta QA 称数字钱币代价的增长正陪伴着“加密挟制”事件的增加。Shasta QA 在新闻稿中指出,加密钱币价值在已往几年中尤其是已往几个月迅速增长。这促使加密矿工采纳隐蔽手段开采加密钱币。按照 Shasta 的说法,2017 年年底,跟着加密钱币挖掘剧本的普及,操浸染户 CPU 和网络欣赏器来挖掘数字钱币的“加密挟制”事件也随之增加。


通过 JavaScript 插入恶意剧本 Coinhive

Coinhive 和其他“加密挟制”恶意软件是通过 JavaScript 完成网站进攻的。每一个现代化设备和欣赏器都可以运行 JavaScript,因此,每小我私家都可以挖掘加密钱币。不外这也是容易传染 Coinhive 的弱点。在这种非凡环境下,Drupal 用户需要尽快更新。

5 月 5 日,网络安详研究机构 Bad Packets Report 研究员 Troy Mursch 发明,有高出 300 个网站蒙受黑客进攻,被安装恶意剧本 Coinhive,以操作旧版本内容打点系统中的裂痕来挖掘门罗币。

如何检测恶意剧本

厥后,,通过反查 IP-checker 网站 WhoIs 上可疑的域名地点,Mursch 找到了与黑客相关的电子邮件地点。

Troy Mursch 认为,“加密挟制”产生的基础原因是,基于剧本语言 JavaScript 的应用措施容易蒙受恶意剧本 Coinhive 的入侵。

Bad Packets Report:通过查察 securitytrails 上的汗青 DNS 挟制记录,我们发明网站 最近参加了门罗币的挖掘勾当。因此,在当前的“加密挟制”事件中恶意剧本 Coinhive 有被继承操作的趋势。

一种巨大的犯法方法

Troy Mursch 在被入侵网站的剧本语言 JavaScript 库中发明白雷同的代码。该代码包括在“/misc/jquery.once.js?v=1.2”中,显示了进攻者恶意剧本 Coinhive 的域名,就是在这儿 Troy Mursch 发明白当前风行挖掘软件变动后的版本。

仅在 2018 年,就有成千上万的用户成为“加密挟制”的受害者。令人惊奇的是,由于黑客的手段相当之巨大,好比通过主流网站的山寨克隆版来拐骗用户和挟制计较设备。

蒙受进攻的网站多属于当局机构可能高校,包罗墨西哥奇瓦瓦州当局网站和圣地亚哥动物园网站。之后相关部分隔始展开网络安详动作。

原文链接:https://btcmanager.com/cryptojacking-strikes-again-hackers-target-government-websites-to-mine-monero/;https://cryptovest.com/news/digital-currency-growth-coincides-with-cryptojacking-surge/

Troy Mursch 说道 :

“加密挟制”事件数量与数字钱币代价一同增长

郑重声明:本文版权归原作者所有,转载文章仅为传播更多信息之目的,如作者信息标记有误,请第一时间联系我们修改或删除,多谢。

相关文章阅读