码迷,mamicode.com
首页 > 其他好文 > 详细

揭开黑客是如何秘密挖掘加密货币?

时间:2018-07-04 20:10:51      阅读:159      评论:0      收藏:0      [点我收藏+]

标签:开始   iframe   com   工作   通过   黑客   ges   动态   哈希   

  中国网络安全研究人员一直在警告一种新的恶意攻击,利用替代方案挖掘加密货币而不直接将臭名昭着的CoinHiveJavaScript注入数千个被黑网站。

  Coinhive是一种流行的基于浏览器的服务,它为网站所有者提供嵌入JavaScript代码,利用其网站访问者的CPU功能,以便挖掘Monero加密货币以实现货币化。

技术分享图片

  然而,自2017年中旬成立以来,邪恶黑客网络犯罪分子一直滥用服务非法赚钱,向大量黑客网站注入自己版本的CoinHiveJavaScript代码,最终欺骗了数百万访问者,不知不觉地挖掘了Monero硬币。由于许多Web应用程序安全公司和防病毒公司现在已经更新了他们的产品以检测未经授权的CoinHiveJavaScript注入,网络犯罪分子现在开始滥用与CoinHive不同的服务来实现相同目标。

  除了可嵌入的JavaScript挖掘器之外,CoinHive还具有“URL缩短器”服务,允许用户为任何URL创建一个具有延迟的短链接,以便在用户重定向到原始URL之前可以挖掘monero加密货币片刻。根据Malwarebytes的安全研究人员的说法,大量合法网站被黑客攻击,在隐藏的HTMLiFrame中使用CoinHive在不知不觉中加载短URL,试图强迫访问者的浏览器为攻击者挖掘加密货币。

技术分享图片

  这种未经授权的基于浏览器的挖掘方案在没有直接注入CoinHive的JavaScript的情况下工作,最初是研究人员于5月底发现的。

  根据研究人员的说法,黑客在被黑网站中添加了一个混淆的javascript代码,一旦在访问者的网络浏览器上加载,就会动态地将一个不可见的iframe(1×1像素)注入网页。

  由于使用隐藏的iFrame加载URL缩短器是不可见的,因此在网页上注意它将非常困难。然后,受感染的网页会自动开始挖掘,直到Coinhive短链接服务将用户重定向到原始URL。

技术分享图片

?  但是,由于短链接重定向时间可通过Coinhive的设置(使用散列值)进行调整,因此攻击者会强制访问者的Web浏览器持续更长时间地挖掘加密货币。此外,一旦实现了所需数量的哈希值,短URL后面的链接进一步将用户重定向回同一页面,以再次尝试启动挖掘过程,其中站点访问者会欺骗思考网络页面只刷新了。

  除了隐藏的iFrame之外,研究人员还发现,网络犯罪分子还向其他被黑网站注入超链接,以欺骗受害者下载恶意加密货币挖掘恶意软件,将桌面伪装成合法版本的软件。保护自己免受非法浏览器加密货币挖掘的最佳方法是使用浏览器扩展,例如minerBlock和NoCoin,它们专门用于阻止流行的挖掘服务利用您的计算机资源。(黑客周刊)

揭开黑客是如何秘密挖掘加密货币?

标签:开始   iframe   com   工作   通过   黑客   ges   动态   哈希   

原文地址:https://www.cnblogs.com/hacker520/p/9264989.html

(0)
(0)
   
举报
评论 一句话评论(0
登录后才能评论!
© 2014 mamicode.com 版权所有  联系我们:gaon5@hotmail.com
迷上了代码!