HackerNews 07月22日 09:45
3500 个网站遭劫持!黑客利用隐匿 JS 与 WebSocket 手段暗中挖掘加密货币
index_new5.html
../../../zaker_core/zaker_tpl_static/wap/tpl_guoji1.html

 

一场新的攻击活动已悄然侵入全球超过3500个网站,利用隐蔽的JavaScript加密货币挖矿程序,标志着浏览器内加密劫持攻击的死灰复燃。研究人员发现,该挖矿程序能评估设备计算能力,并在后台创建Web Worker线程进行挖矿,且不触发警报。更具隐蔽性的是,它通过WebSocket与外部服务器通信,动态调整挖矿强度以规避检测,并限制资源消耗。攻击者正优先考虑隐蔽性,而非粗暴的资源窃取,旨在长期持续地汲取用户设备资源,如同“数字吸血鬼”。此次攻击活动与Magecart信用卡盗刷工具的域名有关联,表明攻击者正试图使攻击载荷和收入来源多样化。

🌐 隐形挖矿程序卷土重来,已渗透全球超3500个网站。该程序利用混淆的JavaScript,评估设备计算能力,并在后台创建Web Worker线程进行挖矿,且不向用户或安全工具发出警报。这种“隐形”策略旨在长期持续地窃取用户设备资源。

🔗 攻击活动利用WebSocket从外部服务器获取挖矿任务,实现动态调整挖矿强度,并精细控制资源消耗以保持隐蔽。这种高级的隐蔽技术使得挖矿行为更难被察觉,增加了防护难度。

💳 发现该挖矿程序的域名曾与Magecart信用卡盗刷工具有关联,这表明攻击者正在整合不同的攻击手段,以多样化其收入来源。攻击者能够将JavaScript武器化,同时进行加密货币挖矿和敏感信息窃取。

⚙️ 除了隐形挖矿,文章还列举了多种客户端和网站定向攻击形式,包括滥用Google OAuth回调参数、注入虚假支付表单、破坏WordPress文件以注入恶意PHP脚本、修改主题页脚PHP脚本进行重定向,以及利用虚假WordPress插件逃避检测并操控搜索结果。

🚨 特别提到,后门版本的WordPress插件Gravity Forms(2.9.11.1和2.9.12版)可能阻止更新并添加管理员账户,为攻击者提供网站的完全控制权。这是供应链攻击的一个典型案例,通过官方渠道传播恶意代码。

HackerNews 编译,转载请注明出处:

一场新的攻击活动已侵入了全球超过 3500 个网站,植入了 JavaScript 加密货币挖矿程序,标志着曾由 CoinHive 等推动的基于浏览器的加密劫持攻击卷土重来。

虽然此类服务在浏览器制造商采取措施禁止挖矿相关应用和插件后已关闭,但 c/side 的研究人员表示,他们在混淆过的 JavaScript 中发现了隐形挖矿程序的证据。该程序会评估设备的计算能力,并生成后台 Web Worker 线程来并行执行挖矿任务,且不引发任何警报。

更重要的是,该活动被发现利用 WebSocket 从外部服务器获取挖矿任务,以便根据设备能力动态调整挖矿强度,并相应地限制资源消耗以保持隐蔽。

安全研究员 Himanshu Anand 表示:“这是一个隐形挖矿程序,旨在通过保持在用户和安全工具的探测阈值以下来避免被发现。”

这种做法的最终结果是,用户在浏览被入侵网站时会不知不觉地挖掘加密货币,在不知情或未同意的情况下,他们的计算机就变成了隐蔽的加密货币生成机器。目前尚不清楚这些网站是如何被攻破以促成浏览器内挖矿的。

进一步分析已确定超过 3500 个网站被卷入这场大规模的非法加密挖矿活动中。托管该 JavaScript 挖矿程序的域名过去还与 Magecart 信用卡盗刷工具有关联,这表明攻击者试图使其攻击载荷和收入来源多样化。

使用相同域名来传送挖矿程序和信用卡/借记卡数据窃取脚本,表明威胁行为者有能力将 JavaScript 武器化,并针对毫无戒心的网站访问者发动投机性攻击。

c/side 表示:“攻击者现在优先考虑隐蔽性而非蛮力式的资源窃取,使用混淆、WebSocket 和基础设施重用以保持隐藏。目标不是瞬间耗尽设备资源,而是长期持续地汲取资源,如同数字吸血鬼。”

这一发现恰逢一起针对东亚电子商务网站的 Magecart 盗刷活动,该活动利用 OpenCart 内容管理系统(CMS),在结账时注入虚假支付表单,并从受害者那里收集包括银行信息在内的财务信息。窃取到的信息随后被外传到攻击者的服务器。

近几周,发现的客户端和网站定向攻击呈现出多种形式:

Gravity Forms 开发团队 RocketGenius 表示:“如果安装,恶意代码修改将阻止更新该包的尝试,并试图联系外部服务器下载额外攻击载荷。”

“如果该载荷成功执行,它将尝试添加一个管理员账户。这将打开一个后门,导致一系列其他可能的恶意操作,例如扩大远程访问、额外的未经授权的任意代码注入、操控现有管理员账户以及访问存储的 WordPress 数据。”

 

 

 


消息来源: thehackernews

本文由 HackerNews.cc 翻译整理,封面来源于网络;

转载请注明“转自 HackerNews.cc”并附上原文

Fish AI Reader

Fish AI Reader

AI辅助创作,多种专业模板,深度分析,高质量内容生成。从观点提取到深度思考,FishAI为您提供全方位的创作支持。新版本引入自定义参数,让您的创作更加个性化和精准。

FishAI

FishAI

鱼阅,AI 时代的下一个智能信息助手,助你摆脱信息焦虑

联系邮箱 441953276@qq.com

相关标签

加密货币挖矿 网站安全 JavaScript攻击 Magecart 网络安全
相关文章