外媒 2 月 12 日消息,安全专家近年来发现加密挖矿脚本的数量不断增加,尤其是那些通过在线黑 *** 务器非法部署的脚本。目前初步统计,大约 49% 的加密挖矿脚本部署在相关 *** 上。
据悉,安全专家在其 DN *** on 系统上通过 DNS 流量在线分析加密挖掘脚本,以确定哪些网站从域名中(这些域名与浏览器内的挖掘服务相关联)加载了该脚本。
研究表明,约 49% 的加密挖掘脚本部署在相关 *** 上。其实这一结果并不意外,因为访问者会花费大量时间来观看网站上的内容,从而间接带给攻击者一定的利用空间。当然这些挖掘脚本也部署在一些欺诈网站(占 8%)、广告领域(7%)以及采矿业务(7%)上。不仅如此,研究还显示最常用的加密挖掘脚本是 Coinhive(68%+ 10%),其次是 *** Ecoin(9%)。
△ 挖矿网站 TOP 10
△ 上图显示了采矿地点的 DNS 流量趋势
以下是大多数采矿活动新参与者的分类:
— 广告商 :一些网站的采矿活动是由广告商的外部链引入的。
— Shell 链接 :某些网站将使用 “ Shell 链接 ” 来隐藏源代码中的挖掘站点链接。
— 短域名服务提供商 :goobo.com.br 是个短域名服务商,该网站主页、包括其生成的短域名在被访问时都会加载 coinhive 的链接进行挖矿。
— 供应链污染 :www.midijs.net 是一个基于 *** 的 MIDI 文件播放器,在网站源代码中使用了coinhive 进行挖矿。
— 自建矿池 : 有人在 github 开放的源代码可用于自建矿池。
— 用户自主的 Web 挖矿 :authedmine.com 是一个正在兴起的采矿网站。该网站声称,只有已知和授权的用户才能进行挖矿活动。
消息来源:Security Affairs,编译:榆榆,校审:FOX;
本文由 HackerNews.cc 编译整理,封面来源于 *** ;
转载请注明“ 转自 HackerNews.cc ” 并附上原文链接。
据TechCrunch报道,红十字国际委员会(ICRC)最近遭到网络攻击,超过51.5万名“高危人群”的数据被泄露,这很可能是国家支持的黑客所为。在周三发布的更新中,红十字国际委员会证实,最初的入侵可以追溯到2021年11月9日,即在1月18日攻击被披露之前的两个月,并补充说,其分析表明,入侵是对其...
GitHub今天透露,一名攻击者正在使用偷来的OAuth用户令牌(原本发放给Heroku和Travis-CI),从私人仓库下载数据。自2022年4月12日首次发现这一活动以来,威胁者已经从几十个使用Heroku和Travis-CI维护的OAuth应用程序(包括npm)的受害组织中访问并窃取数据。...
Hackernews 编译,转载请注明出处: 一个P2P的Golang僵尸网络在一年多后重新浮出水面,在一个月内侵入了医疗、教育和政府部门实体的服务器,感染了总共1500台主机。 Akamai 的研究人员在与 The Hacker News 共享的一份报告中称,这种名为 FritzFrog 的“分...
5月5日,SentinelLabs 发布报告,显示他们曾在知名防病毒产品Avast 和 AVG (2016 年被 Avast 收购)中发现了两个存在时间长达近10年之久的严重漏洞。 这两个漏洞被跟踪为 CVE-2022-26522 和 CVE-2022-26523,存在于名为 aswArPot.s...
Check Point Research 在近期发布的联发科芯片组的 AI 和音频处理组件中发现了一个漏洞,或被别有用心者利用于本地权限提升攻击。这意味着通过精心设计的代码,第三方应用程序可访问它不该接触到 AI 和音频相关信息 —— 理论上甚至可用于窃听。庆幸的是,该漏洞从未被发现有在野外被利用,...
由 Epic 与苹果在法庭上展开交锋期间披露的电子邮件信息可知,2015 年的时候,共有 1.28 亿 iOS 用户下载了被 XcodeGhost 恶意软件感染的应用程序。当时逃过官方检测的 XcodeGhost,旨在通过挖掘用户数据来牟利。尽管苹果很快采取了行动,但有关 XcodeGhost 攻击...