黑客感染了超過3500個網站,植入了隱蔽的Monero挖礦程序

robot
摘要生成中

惡意攻擊者感染了超過3500個網站,使用加密貨幣隱祕挖礦腳本。網路安全公司c/side對此進行了報道。

惡意軟件不會竊取密碼,也不會鎖定文件。相反,它在用戶不知情的情況下使用少量計算能力來挖掘Monero。挖礦程序避免引起CPU的可疑負載,因此很難被發現。

"由於限制CPU使用率和通過WebSocket連接進行流量掩蓋,這個腳本避免了傳統加密挖礦的典型特徵," 分析師指出。

加密劫持是未經授權使用他人設備進行數字資產挖礦的行爲,通常是在不知情的情況下進行的。這種策略於2017年隨着Coinhive服務的推出而出現。2019年,該服務關閉。當時關於此類惡意軟件的傳播程度的數據存在爭議:一些來源報告說活動減少,但其他實驗室則記錄到其增長了29%。

「攻擊變得更復雜,攻擊變得更加深思熟慮」

經過五年的時間,加密劫持以更隱蔽的形式卷土重來。以前,腳本會導致處理器過載並減慢設備的運行速度。現在,惡意軟件的主要策略是保持隱蔽,緩慢挖礦,不引起懷疑,一位匿名的網路安全專家在對Decrypt的評論中指出。

分析師c/side描述了攻擊的主要階段:

  • 惡意腳本的植入 — 在網站代碼中添加 JavaScript 文件 (,例如,karma[.]js),啓動挖礦;
  • 檢查 WebAssembly 支持、設備類型和瀏覽器功能以優化負載;
  • 創建後臺進程;
  • 與管理服務器的連接 - 通過 WebSockets 或 HTTPS 腳本接收挖礦任務並將結果發送到 C2 服務器 - 黑客的指揮中心。

惡意軟件並非針對竊取加密錢包。然而,從技術上講,黑客可以利用這樣的功能。處於風險之中的是服務器和網路應用程序的所有者,他們的網站成爲了挖礦的平台。

提醒一下,6月12日,卡巴斯基實驗室的專家們報告了俄羅斯新一輪隱祕挖礦活動。黑客組織Librarian Ghouls,也被稱爲Rare Werewolf,入侵了數百臺俄羅斯設備。

查看原文
此頁面可能包含第三方內容,僅供參考(非陳述或保證),不應被視為 Gate 認可其觀點表述,也不得被視為財務或專業建議。詳見聲明
  • 讚賞
  • 留言
  • 分享
留言
0/400
暫無留言
交易,隨時隨地
qrCode
掃碼下載 Gate APP
社群列表
繁體中文
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)