自选
我的自选
查看全部
市值 价格 24h%
  • 全部
  • 产业
  • Web 3.0
  • DAO
  • DeFi
  • 符文
  • 空投再质押
  • 以太坊
  • Meme
  • 比特币L2
  • 以太坊L2
  • 研报
  • 头条
  • 投资

免责声明:内容不构成买卖依据,投资有风险,入市需谨慎!

研究证实:加密劫持在犯罪分子中依然盛行

2018-05-12 09:00:00
收藏

加密货币挖劫再次引发关注

距离加密货币挖劫(cryptojacking)上次登上媒体头条已经有一段时间了。这种恶意活动使犯罪分子能够利用网站访问者的计算资源,在未经同意的情况下挖掘加密货币。Troy Mursch的一份新报告显示,Coinhive的代码在近400个网站上处于活跃状态。在大多数情况下,这些代码是由犯罪分子注入的,而不是网站所有者。

加密货币挖劫的兴起

过去一年中,关注加密货币行业发展的人一定听说过“加密货币挖劫”这个词。最初被称为“浏览器内挖矿”,这一概念迅速成为犯罪分子的热门工具。通过将挖矿代码注入流行网站,犯罪分子可以通过劫持访问受感染网站的任何人的计算资源,被动地获取加密货币收入。

恶意项目的泛滥

尽管这种活动存在合法的使用案例,但它们显然被恶意项目所掩盖。研究人员Troy Mursch最近发布了一份新报告,记录了加密货币挖劫的趋势。报告描绘了一幅非常令人不安的画面,因为Coinhive的浏览器内挖矿代码在未经用户同意的情况下被用于近400个主要网站。这份名单包括圣地亚哥动物园、联想以及其他一些热门网站。不出所料,它还包括与美国政府相关的网站。

安全问题的暴露

虽然这些发现并不令人意外,但它们指出了一个需要解决的大问题。由于如此多的网站甚至不知道它们托管了Coinhive挖矿脚本,它们在总体上似乎都缺乏有效的网站安全防护。犯罪分子只需要付出一些努力,就可以利用现有网站并注入代码来专门挖掘加密货币。为什么这些特定网站首先容易受到攻击,目前尚不清楚。

具体攻击案例

报告描述了使用过时版本的Drupal进行攻击的案例。正如人们所预料的那样,许多易受攻击的网站由同一提供商——亚马逊——托管,并且它们位于美国。这表明亚马逊的用户不一定手动更新这些服务器上运行的所有软件,这为犯罪分子利用这些问题打开了大门。

Monero的匿名性

对于那些不了解的人来说,Coinhive挖矿脚本用于挖掘门罗币(Monero)。由于这种货币的匿名性,它迅速在那些不希望其交易在区块链上被追踪的人群中获得了关注。目前尚不清楚通过这些加密货币挖劫努力生成了多少XMR,但可以肯定的是,这些网站正在产生相当可观的收入。

展开阅读全文
更多新闻