黑客利用逾3500个网站进行隐秘加密货币挖矿
网络安全公司报告称,攻击者已入侵超过3500个网站,植入隐秘加密货币挖矿脚本。该恶意软件不会窃取密码或锁定文件,而是在用户不知情的情况下占用少量计算资源来挖掘门罗币。由于规避了高CPU占用的可疑特征,这种挖矿程序极难被察觉。
隐蔽的新型挖矿技术
分析师指出:"通过限制CPU使用率并将流量隐藏在WebSocket通信中,该程序成功规避了传统加密劫持的典型特征。"加密劫持指未经授权利用他人设备挖掘数字货币的行为,通常设备所有者对此毫不知情。
这种攻击手法最早出现在2017年Coinhive服务推出时,该服务已于2019年关闭。当时关于此类恶意软件流行程度的数据存在矛盾:部分消息源称相关活动有所减少,但其他实验室记录到29%的增长。
进化后的挖矿策略
五年后,加密劫持卷土重来,但采用了更隐蔽的形式。匿名网络安全专家表示,早期脚本会导致处理器过载和设备运行迟缓,而当前恶意软件主要追求不被发现,通过缓慢挖矿避免引起怀疑。
分析师详细描述了攻击的主要阶段:
1. 恶意脚本注入:在网站代码中添加JavaScript文件(如karma[.]js)以启动挖矿程序
2. 能力检测:脚本检查WebAssembly支持、设备类型和浏览器功能以优化负载
3. 创建后台进程
4. 与控制服务器通信:通过WebSockets或HTTPS接收挖矿任务,并将结果发送至黑客的命令控制服务器
虽然该恶意软件目前不涉及加密钱包窃取,但技术上黑客可随时添加此功能。被入侵的服务器和网络应用所有者,其设备正在成为未经授权挖矿活动的平台。

交易所
交易所排行榜
24小时成交排行榜
人气排行榜
交易所比特币余额
交易所资产透明度证明
资金费率
资金费率热力图
爆仓数据
清算最大痛点
多空比
大户多空比
币安/欧易/火币大户多空比
Bitfinex杠杆多空比
新闻
文章
大V快讯
财经日历
专题
ETF追踪
比特币持币公司
加密资产反转
以太坊储备
HyperLiquid钱包分析
Hyperliquid鲸鱼监控
索拉纳ETF
大额转账
链上异动
比特币回报率
稳定币市值
合约计算器
期权分析
账号安全
资讯收藏
自选币种
我的关注