自选
我的自选
查看全部
市值 价格 24h%
  • 全部
  • 产业
  • Web 3.0
  • DAO
  • DeFi
  • 符文
  • 空投再质押
  • 以太坊
  • Meme
  • 比特币L2
  • 以太坊L2
  • 研报
  • 头条
  • 投资

免责声明:内容不构成买卖依据,投资有风险,入市需谨慎!

超3500家网站遭隐秘门罗币挖矿程序入侵

2025-07-23 00:40:38
收藏

黑客利用逾3500个网站进行隐秘加密货币挖矿

网络安全公司报告称,攻击者已入侵超过3500个网站,植入隐秘加密货币挖矿脚本。该恶意软件不会窃取密码或锁定文件,而是在用户不知情的情况下占用少量计算资源来挖掘门罗币。由于规避了高CPU占用的可疑特征,这种挖矿程序极难被察觉。

隐蔽的新型挖矿技术

分析师指出:"通过限制CPU使用率并将流量隐藏在WebSocket通信中,该程序成功规避了传统加密劫持的典型特征。"加密劫持指未经授权利用他人设备挖掘数字货币的行为,通常设备所有者对此毫不知情。

这种攻击手法最早出现在2017年Coinhive服务推出时,该服务已于2019年关闭。当时关于此类恶意软件流行程度的数据存在矛盾:部分消息源称相关活动有所减少,但其他实验室记录到29%的增长。

进化后的挖矿策略

五年后,加密劫持卷土重来,但采用了更隐蔽的形式。匿名网络安全专家表示,早期脚本会导致处理器过载和设备运行迟缓,而当前恶意软件主要追求不被发现,通过缓慢挖矿避免引起怀疑。

分析师详细描述了攻击的主要阶段:

1. 恶意脚本注入:在网站代码中添加JavaScript文件(如karma[.]js)以启动挖矿程序

2. 能力检测:脚本检查WebAssembly支持、设备类型和浏览器功能以优化负载

3. 创建后台进程

4. 与控制服务器通信:通过WebSockets或HTTPS接收挖矿任务,并将结果发送至黑客的命令控制服务器

虽然该恶意软件目前不涉及加密钱包窃取,但技术上黑客可随时添加此功能。被入侵的服务器和网络应用所有者,其设备正在成为未经授权挖矿活动的平台。

展开阅读全文
更多新闻