加密货币挖劫再次引发关注
距离加密货币挖劫(cryptojacking)上次登上媒体头条已经有一段时间了。这种恶意活动使犯罪分子能够利用网站访问者的计算资源,在未经同意的情况下挖掘加密货币。Troy Mursch的一份新报告显示,Coinhive的代码在近400个网站上处于活跃状态。在大多数情况下,这些代码是由犯罪分子注入的,而不是网站所有者。
加密货币挖劫的兴起
过去一年中,关注加密货币行业发展的人一定听说过“加密货币挖劫”这个词。最初被称为“浏览器内挖矿”,这一概念迅速成为犯罪分子的热门工具。通过将挖矿代码注入流行网站,犯罪分子可以通过劫持访问受感染网站的任何人的计算资源,被动地获取加密货币收入。
恶意项目的泛滥
尽管这种活动存在合法的使用案例,但它们显然被恶意项目所掩盖。研究人员Troy Mursch最近发布了一份新报告,记录了加密货币挖劫的趋势。报告描绘了一幅非常令人不安的画面,因为Coinhive的浏览器内挖矿代码在未经用户同意的情况下被用于近400个主要网站。这份名单包括圣地亚哥动物园、联想以及其他一些热门网站。不出所料,它还包括与美国政府相关的网站。
安全问题的暴露
虽然这些发现并不令人意外,但它们指出了一个需要解决的大问题。由于如此多的网站甚至不知道它们托管了Coinhive挖矿脚本,它们在总体上似乎都缺乏有效的网站安全防护。犯罪分子只需要付出一些努力,就可以利用现有网站并注入代码来专门挖掘加密货币。为什么这些特定网站首先容易受到攻击,目前尚不清楚。
具体攻击案例
报告描述了使用过时版本的Drupal进行攻击的案例。正如人们所预料的那样,许多易受攻击的网站由同一提供商——亚马逊——托管,并且它们位于美国。这表明亚马逊的用户不一定手动更新这些服务器上运行的所有软件,这为犯罪分子利用这些问题打开了大门。
Monero的匿名性
对于那些不了解的人来说,Coinhive挖矿脚本用于挖掘门罗币(Monero)。由于这种货币的匿名性,它迅速在那些不希望其交易在区块链上被追踪的人群中获得了关注。目前尚不清楚通过这些加密货币挖劫努力生成了多少XMR,但可以肯定的是,这些网站正在产生相当可观的收入。