黑客通过隐蔽挖矿脚本感染超3500个网站
网络安全研究人员发现,超过3500个网站被植入了隐蔽的加密货币挖矿脚本。这些脚本会悄悄劫持访问者的浏览器来挖掘门罗币——这种以隐私为核心的加密货币设计初衷是使交易更难被追踪。
隐蔽的新型挖矿模式
与传统恶意软件不同,该程序不会窃取密码或锁定文件,而是将访问者的浏览器悄然变成门罗币挖矿引擎,在用户毫无察觉的情况下占用少量计算资源。据网络安全公司披露,这种攻击活动至今仍在持续。
研究人员指出:"通过限制CPU使用率并将通信隐藏在WebSocket数据流中,该脚本成功规避了传统加密货币劫持的典型特征。"加密货币劫持是指未经设备所有者同意,擅自利用其设备进行加密挖矿的行为。
挖矿攻击的演变历程
这种攻击手段最早在2017年底因Coinhive服务的兴起引发关注。该服务曾主导加密货币劫持领域,后于2019年关闭。近年来相关报告结论不一,有研究显示其活跃度较历史峰值下降,但也有安全实验室记录到29%的增长。
如今,这种攻击正以更隐蔽的方式卷土重来——从高调占用CPU的脚本转变为低调持久的挖矿程序。正如研究人员所言,新策略遵循"保持低调,缓慢挖矿"的原则,在数千个网站上悄然扩散。
攻击者的长期策略
知情信息安全研究人员透露,攻击者正在重复利用既有基础设施,以获取长期访问权限和被动收益。这些组织很可能已通过先前的网络攻击控制了数千个网站。
研究人员解释:"植入挖矿程序对他们而言轻而易举,只需在现有访问权限基础上加载混淆的JS脚本即可。真正值得注意的是其隐蔽性——通过限制CPU占用的WebAssembly矿工和WebSocket通信,完美避开了传统检测手段。"
潜在风险与影响
匿名研究员表示:"虽然当前脚本不会直接盗取加密货币(技术上他们可以向攻击载荷添加钱包窃取程序),但真正的风险在于服务器和网络应用所有者。这种长期潜伏的威胁可能造成更深远的影响。"