盤點挖礦代碼的常規套路

該行為會使在網站的瀏覽者在瀏覽網站時,挖礦程序的JS代碼就會運行,導致瀏覽插入挖礦代碼網站時CPU佔用率很高,甚至100%滿負荷運行。

那麼如何通過js代碼來使網站挖礦呢?是在一個 coinhive(https://coin-hive.com/)的網站,該網站專門提供一個用來挖礦的 js 引擎,挖的幣是名稱為 XMR,一個 XMR 大約價格是 95 美元!這個網站提供了豐富的設置,可以調整挖礦時限制CPU使用率,如果調低一些CPU使用率,人們在訪問網站時不查看網站代碼訪問者很難發現。默認的情況只要有人訪問網站,挖礦程序就會工作。

這種網站變現方式的優勢就在於它可以避免在網站上掛一些噁心的廣告來實現盈利,劣勢就是它會佔用用戶的 CPU,並且增加耗電量,嚴重者造成訪問者電腦卡頓。

使用的主要代碼如下:

2017年3月,Coinhive的代碼的網站被黑客入侵,竊取了訪客設備的處理能力。當時有多家安全公司將加密貨幣挖礦服務Coinhive定為Web用戶最大的威脅。

Coinhive是一種加密貨幣挖礦服務,靠的是一小段嵌入網站的代碼。該代碼借用訪問網站的瀏覽器的部分或全部計算能力,將該機器列到一個競價系統中,用於挖掘Monero加密貨幣。

Monero與比特幣的不同之處在於,交易是不可追溯的,外部人無法追蹤雙方之間的Monero交易。自然,這種特性使得Monero對於網絡犯罪分子特別有吸引力。

之後Coinhive發佈了它的挖礦代碼,宣稱站長們不需要投放侵入性、討厭的廣告也可以獲得收入。但當時沒過多久Coinhive的代碼就成為多家安全公司追蹤的頭號惡意軟件,因為大部分情況下代碼都安裝在被黑的網站上,所有者不知情也未授權。

就像被惡意軟件或特洛伊木馬感染一樣,Coinhive的代碼經常會鎖定用戶的瀏覽器,並耗盡設備的電池,只要訪問者瀏覽網站,它就會全程挖掘Monero。

2017 年11月

當時由於比特幣等虛擬貨幣價值持續上漲,29日甚至漲至11000美元,挖礦事業死灰復燃,大家都看到有利可圖的一面因此紛紛加入挖礦大軍。

於是在當時,又有這麼一批主要以成人網站為主的挖礦網站出現。

當用戶訪問這類網站的時候,電腦CPU的佔用率將會突然升高,但是並不會吃滿性能。他們希望通過這種方法降低用戶對於電腦變慢變卡之後的疑心,使得電腦仍然能夠正常使用。

除了這個,這些網站還有進一步的做法,他們會讓挖礦代碼在關閉瀏覽器之後依舊在運行。所以,即使用戶發現了這些挖礦網站並關閉瀏覽器,相關代碼仍然能夠繼續運行並佔用CPU資源。

其實,在關閉瀏覽器之後,挖礦代碼仍然在系統內隱藏了一個窗口,從而繼續執行。這個窗口會隱藏在系統任務欄的系統時間之上,用戶可以通過解開任務欄鎖定,將任務欄寬度拉高,隱藏的窗口就會現形,把它關掉挖礦代碼才會停止運行。

或者,遇到相應情況的時候,也可以通過系統任務管理器關閉相應進程來停止相關代碼運行。

2017 年 12 月

星巴克集團就確認顧客在其布宜諾斯艾利斯的分店聯網時,首次連接 WiFi 時會有一個 10 秒左右的延遲,在這個空隙間,黑客可以在用戶毫無察覺的情況下挖掘數字貨幣。

不過目前仍未弄清誰是幕後的操作者,其中所涉及的惡意軟件已經被植入了多久,以及有多少用戶受到影響都尚不明確。

針對挖礦的技術層面可以這麼解釋:黑客有一個腳本可以執行對 WiFi 網絡的自主攻擊,因為這是一種可以在咖啡館 WiFi 網絡中執行的攻擊。 這種攻擊就是將一些設備連接到 WiFi 網絡,並且攻擊者會在連接過程中攔截用戶和路由器之間的流量。

綜上我們可以看到,為了挖礦成就暴富夢,黑客可以無所不用其極(甚至還可以把礦機放進特斯拉汽車然後連上充電樁)。因此,花式被虐就成了家常便飯。

曲速觀點:

需要注意的是,目前自動化攻擊已經成為主流,多數攻擊都是黑客通過自動化工具完成的,黑客並不會為了某個網站而專門去發起攻擊,這樣對他們來說成本大於利潤。

隨著黑客技術水平的提升,加上很多網站本身就存在這樣或者那樣的漏洞,黑客其實很容易大批量地感染到這些安全做的不到位的企業。

因此對於網站管理者和網民來說都應該時刻保持警惕,避免漏洞被黑客利用到。


分享到:


相關文章: