自选
我的自选
查看全部
市值 价格 24h%
  • 全部
  • 产业
  • Web 3.0
  • DAO
  • DeFi
  • 符文
  • 空投再质押
  • 以太坊
  • Meme
  • 比特币L2
  • 以太坊L2
  • 研报
  • 头条
  • 投资

免责声明:内容不构成买卖依据,投资有风险,入市需谨慎!

浏览器挖矿脚本提供商CoinHive遭遇重大DNS劫持事件

2017-10-27 09:00:00
收藏

CoinHive遭遇DNS劫持,加密货币挖矿脚本被恶意利用

近期,CoinHive成为了热议的焦点。这个加密货币挖矿脚本在过去几个月里在互联网上广泛传播。然而,关于这个平台的大部分消息并不乐观。据透露,有人已经劫持了CoinHive的DNS,通过所有使用该脚本的网站进行加密货币挖矿。

CoinHive DNS服务器被黑,恶意脚本肆虐

从某种程度上来说,CoinHive的DNS服务器被黑并不完全令人意外。这个站内加密货币挖矿脚本虽然颇受欢迎,但并不总是出于正当理由。目前,许多网站都在使用这个脚本,显然对这一特定服务的需求正在增长。然而,正如CoinHive团队所经历的,流行总是伴随着代价。

具体来说,该公司目前正面临一场大规模的DNS劫持。平台被一个未知的攻击者入侵,该攻击者利用DNS劫持为自己挖取加密货币。这意味着,任何目前使用CoinHive的用户可能都在运行被劫持的脚本,并且看不到任何收益。这本身就已经非常令人不安。

攻击者利用旧密码泄露入侵Cloudflare账户

目前,关于谁可能劫持了CoinHive平台的信息并不多。我们只知道有人进入了该公司的Cloudflare账户,并相应地修改了DNS服务器。这使得攻击者能够用恶意版本的代码片段替换合法的CoinHive代码,从而为自己挖取Monero。虽然这本身就已经非常成问题,但事情还远不止于此。

CoinHive的Cloudflare账户被入侵似乎是因为2014年的旧密码泄露促成的。当时,Kickstarter遭遇了一次重大数据泄露,而CoinHive团队在多年后仍然使用相同的密码登录Cloudflare。此外,账户没有设置额外的安全功能,如双重认证(2FA)。这种糟糕的安全实践无论如何都是不可原谅的。

潜在影响与应对措施

更大的问题是,有多少网站可能受到这个恶意挖矿脚本的影响。目前还无法确定具体情况。不过,考虑到有成千上万的网站使用该脚本,潜在的损害可能相当严重。目前,最安全、最稳妥的做法是主动在浏览器中阻止任何加密货币挖矿脚本。

这也突显了依赖此类脚本获取收入的更大弊端。具体来说,许多这类脚本由中心化实体托管,这构成了一个薄弱点。使用自建脚本或完全寻找其他收入模式总是更好的选择。可以预见,这不会是CoinHive涉及的最后一个问题。

展开阅读全文
更多新闻