外媒 2 月 12 日消息,安全專家近年來發現加密挖礦腳本的數量不斷增加,尤其是那些通過在線黑客服務器非法部署的腳本。目前初步統計, 大約 49% 的加密挖礦腳本部署在相關色情網站上。
據悉,安全專家在其 DNSMon 系統上通過 DNS 流量在線分析加密挖掘腳本,以確定哪些網站從域名中(這些域名與瀏覽器內的挖掘服務相關聯)加載了該腳本。
研究表明,約 49% 的加密挖掘腳本部署在相關色情網站上。其實這一結果並不意外,因為訪問者會花費大量時間來觀看網站上的內容,從而間接帶給攻擊者一定的利用空間。當然這些挖掘腳本也部署在一些欺詐網站(佔 8%)、廣告領域(7%)以及採礦業務(7%)上。不僅如此,研究還顯示最常用的加密挖掘腳本是 Coinhive(68%+ 10%),其次是 JSEcoin(9%)。
△ 挖礦網站 TOP 10
△ 上圖顯示了採礦地點的 DNS 流量趨勢
以下是大多數採礦活動新參與者的分類:
— 廣告商 :一些網站的採礦活動是由廣告商的外部鏈引入的。
— Shell 鏈接 :某些網站將使用 “ Shell 鏈接 ” 來隱藏源代碼中的挖掘站點鏈接。
— 短域名服務提供商 :goobo.com.br 是個短域名服務商,該網站主頁、包括其生成的短域名在被訪問時都會加載 coinhive 的鏈接進行挖礦。
— 供應鏈汙染 :www.midijs.net 是一個基於 JS 的 MIDI 文件播放器,在網站源代碼中使用了coinhive 進行挖礦。
— 自建礦池 : 有人在 github 開放的源代碼可用於自建礦池。
— 用戶自主的 Web 挖礦 :authedmine.com 是一個正在興起的採礦網站。該網站聲稱,只有已知和授權的用戶才能進行挖礦活動。
閱讀更多 黑客在思考 的文章