黑客利用逾3500个网站进行隐秘加密货币挖矿
网络安全公司报告称,攻击者已入侵超过3500个网站,植入隐秘加密货币挖矿脚本。该恶意软件不会窃取密码或锁定文件,而是在用户不知情的情况下占用少量计算资源来挖掘门罗币。由于规避了高CPU占用的可疑特征,这种挖矿程序极难被察觉。
隐蔽的新型挖矿技术
分析师指出:"通过限制CPU使用率并将流量隐藏在WebSocket通信中,该程序成功规避了传统加密劫持的典型特征。"加密劫持指未经授权利用他人设备挖掘数字货币的行为,通常设备所有者对此毫不知情。
这种攻击手法最早出现在2017年Coinhive服务推出时,该服务已于2019年关闭。当时关于此类恶意软件流行程度的数据存在矛盾:部分消息源称相关活动有所减少,但其他实验室记录到29%的增长。
进化后的挖矿策略
五年后,加密劫持卷土重来,但采用了更隐蔽的形式。匿名网络安全专家表示,早期脚本会导致处理器过载和设备运行迟缓,而当前恶意软件主要追求不被发现,通过缓慢挖矿避免引起怀疑。
分析师详细描述了攻击的主要阶段:
1. 恶意脚本注入:在网站代码中添加JavaScript文件(如karma[.]js)以启动挖矿程序
2. 能力检测:脚本检查WebAssembly支持、设备类型和浏览器功能以优化负载
3. 创建后台进程
4. 与控制服务器通信:通过WebSockets或HTTPS接收挖矿任务,并将结果发送至黑客的命令控制服务器
虽然该恶意软件目前不涉及加密钱包窃取,但技术上黑客可随时添加此功能。被入侵的服务器和网络应用所有者,其设备正在成为未经授权挖矿活动的平台。