自选
我的自选
查看全部
市值 价格 24h%
  • 全部
  • 产业
  • Web 3.0
  • DAO
  • DeFi
  • 符文
  • 空投再质押
  • 以太坊
  • Meme
  • 比特币L2
  • 以太坊L2
  • 研报
  • 头条
  • 投资

免责声明:内容不构成买卖依据,投资有风险,入市需谨慎!

门罗币挖矿恶意软件卷土重来:逾3500个网站遭劫持挖矿

2025-07-22 18:20:56
收藏

黑客通过隐蔽挖矿脚本感染超3500个网站

网络安全研究人员发现,超过3500个网站被植入了隐蔽的加密货币挖矿脚本。这些脚本会悄悄劫持访问者的浏览器来挖掘门罗币——这种以隐私为核心的加密货币设计初衷是使交易更难被追踪。

隐蔽的新型挖矿模式

与传统恶意软件不同,该程序不会窃取密码或锁定文件,而是将访问者的浏览器悄然变成门罗币挖矿引擎,在用户毫无察觉的情况下占用少量计算资源。据网络安全公司披露,这种攻击活动至今仍在持续。

研究人员指出:"通过限制CPU使用率并将通信隐藏在WebSocket数据流中,该脚本成功规避了传统加密货币劫持的典型特征。"加密货币劫持是指未经设备所有者同意,擅自利用其设备进行加密挖矿的行为。

挖矿攻击的演变历程

这种攻击手段最早在2017年底因Coinhive服务的兴起引发关注。该服务曾主导加密货币劫持领域,后于2019年关闭。近年来相关报告结论不一,有研究显示其活跃度较历史峰值下降,但也有安全实验室记录到29%的增长。

如今,这种攻击正以更隐蔽的方式卷土重来——从高调占用CPU的脚本转变为低调持久的挖矿程序。正如研究人员所言,新策略遵循"保持低调,缓慢挖矿"的原则,在数千个网站上悄然扩散。

攻击者的长期策略

知情信息安全研究人员透露,攻击者正在重复利用既有基础设施,以获取长期访问权限和被动收益。这些组织很可能已通过先前的网络攻击控制了数千个网站。

研究人员解释:"植入挖矿程序对他们而言轻而易举,只需在现有访问权限基础上加载混淆的JS脚本即可。真正值得注意的是其隐蔽性——通过限制CPU占用的WebAssembly矿工和WebSocket通信,完美避开了传统检测手段。"

潜在风险与影响

匿名研究员表示:"虽然当前脚本不会直接盗取加密货币(技术上他们可以向攻击载荷添加钱包窃取程序),但真正的风险在于服务器和网络应用所有者。这种长期潜伏的威胁可能造成更深远的影响。"

展开阅读全文
更多新闻