真會玩!49% 的挖礦腳本部署在色情網站上

外媒 2 月 12 日消息,安全專家近年來發現加密挖礦腳本的數量不斷增加,尤其是那些通過在線黑客服務器非法部署的腳本。目前初步統計,

大約 49% 的加密挖礦腳本部署在相關色情網站上。

據悉,安全專家在其 DNSMon 系統上通過 DNS 流量在線分析加密挖掘腳本,以確定哪些網站從域名中(這些域名與瀏覽器內的挖掘服務相關聯)加載了該腳本。

研究表明,約 49% 的加密挖掘腳本部署在相關色情網站上。其實這一結果並不意外,因為訪問者會花費大量時間來觀看網站上的內容,從而間接帶給攻擊者一定的利用空間。當然這些挖掘腳本也部署在一些欺詐網站(佔 8%)、廣告領域(7%)以及採礦業務(7%)上。不僅如此,研究還顯示最常用的加密挖掘腳本是 Coinhive(68%+ 10%),其次是 JSEcoin(9%)。

真會玩!49% 的挖礦腳本部署在色情網站上

△ 挖礦網站 TOP 10

真會玩!49% 的挖礦腳本部署在色情網站上

△ 上圖顯示了採礦地點的 DNS 流量趨勢

以下是大多數採礦活動新參與者的分類:

— 廣告商 :一些網站的採礦活動是由廣告商的外部鏈引入的。

— Shell 鏈接 :某些網站將使用 “ Shell 鏈接 ” 來隱藏源代碼中的挖掘站點鏈接。

— 短域名服務提供商 :goobo.com.br 是個短域名服務商,該網站主頁、包括其生成的短域名在被訪問時都會加載 coinhive 的鏈接進行挖礦。

— 供應鏈汙染 :www.midijs.net 是一個基於 JS 的 MIDI 文件播放器,在網站源代碼中使用了coinhive 進行挖礦。

— 自建礦池 : 有人在 github 開放的源代碼可用於自建礦池。

— 用戶自主的 Web 挖礦 :authedmine.com 是一個正在興起的採礦網站。該網站聲稱,只有已知和授權的用戶才能進行挖礦活動。


分享到:


相關文章: