作者a828203 ()
看板DigiCurrency
标题[新闻] 采矿程式商Coinhive的DNS遭骇,开采的Mon
时间Fri Oct 27 18:29:12 2017
采矿程式商Coinhive的DNS遭骇,开采的Monero加密货币全进了骇客口袋
新闻来源连结:
https://www.ithome.com.tw/news/117785
新闻本文:
骇客利用了2014年众筹网站Kickstarter资料外泄所取得的凭证,窜改了Coinhive的DNS伺
服器,将流量导至第三方伺服器,并在上面植入恶意的JavaScript Miner,让Coinhive的
客户载入後为骇客采矿,在骇客控制DNS伺服器的6小时内,开采所得Monero都进了骇客口
袋。
专门打造JavaScript Miner采矿程式的Coinhive周二(10/24)发现骇客存取了该公司的
DNS伺服器,窜改DNS纪录并将流量导至第三方伺服器以执行修改过後的JavaScript Miner
,让客户所开采的Monero加密货币全进了骇客口袋。
根据Coinhive的说明,2014年众筹网站Kickstarter发生资料外泄事件时危及了该公司所
使用的凭证,当时他们的因应方式是全面改采独立的密码与双因素认证,但唯独忘了修改
Cloudflare凭证。
本周骇客即是利用这个曾经外泄的凭证存取了由Cloudflare代管的Coinhive DNS伺服器。
骇客窜改了Coinhive的DNS纪录,把流量导至由骇客所掌控的伺服器,再於伺服器上植入
内含固定网站金钥的JavaScript Miner档案。
於是,Coinhive的网站客户便载入了这个客制化的采矿程式,替骇客开采Monero加密货币
。不过,骇客控制Coinhive DNS伺服器的时间约莫只有6小时。
广告过滤机制AdGuard最近扫瞄Alexa流量排行榜上的前10万个网站,发现有220个网站暗
藏Coinhive或JSEcoin采矿程式,这些网站企图利用造访者的CPU资源进行采矿以取代广告
收入,主要为影音、档案分享、成人与新闻等类别的网站。
尽管Coinhive曾呼吁用户应明确向使用者揭露采矿行为,却只有极少数网站遵循,造成使
用者困扰,已陆续有防毒软体及广告过滤机制开始拦截采矿程式。
评论:
最近coinhive的算力差不多都在30MH上下,劫持6小时不知道就可以赚多少XMR了?
更多可以看一下我之前写的文章,
如何用Coinhive在网页挖矿(Monero)?
https://casual-relaxed.blogspot.tw/2017/09/monero.html
警告:有部分防毒软体会把coinhive的js挖矿脚本当成病毒...
--
※ 发信站: 批踢踢实业坊(ptt.cc), 来自: 114.42.124.18
※ 文章网址: https://webptt.com/cn.aspx?n=bbs/DigiCurrency/M.1509100156.A.41F.html
※ 编辑: a828203 (114.42.124.18), 10/27/2017 18:29:26
1F:推 planetli: avast 最近都会跳出来挡 10/27 20:10
2F:→ NOOB: AVG也会挡,只挖了0.00001200就放弃没再挖了 10/27 21:23
小红伞好像不会挡
3F:推 astela543: 换算一个小时大概五万台币 六小时三十万台币 10/28 10:23
※ 编辑: a828203 (114.42.124.18), 10/28/2017 11:04:02
4F:→ orange1234: 这除非网站很热门,不然超慢 11/04 11:00