[新聞] 採礦程式商Coinhive的DNS遭駭,開採的Monero加密貨幣全進了駭客口袋
採礦程式商Coinhive的DNS遭駭,開採的Monero加密貨幣全進了駭客口袋
新聞來源連結:https://www.ithome.com.tw/news/117785
新聞本文:
駭客利用了2014年眾籌網站Kickstarter資料外洩所取得的憑證,竄改了Coinhive的DNS伺
服器,將流量導至第三方伺服器,並在上面植入惡意的JavaScript Miner,讓Coinhive的
客戶載入後為駭客採礦,在駭客控制DNS伺服器的6小時內,開採所得Monero都進了駭客口
袋。
專門打造JavaScript Miner採礦程式的Coinhive周二(10/24)發現駭客存取了該公司的
DNS伺服器,竄改DNS紀錄並將流量導至第三方伺服器以執行修改過後的JavaScript Miner
,讓客戶所開採的Monero加密貨幣全進了駭客口袋。
根據Coinhive的說明,2014年眾籌網站Kickstarter發生資料外洩事件時危及了該公司所
使用的憑證,當時他們的因應方式是全面改採獨立的密碼與雙因素認證,但唯獨忘了修改
Cloudflare憑證。
本周駭客即是利用這個曾經外洩的憑證存取了由Cloudflare代管的Coinhive DNS伺服器。
駭客竄改了Coinhive的DNS紀錄,把流量導至由駭客所掌控的伺服器,再於伺服器上植入
內含固定網站金鑰的JavaScript Miner檔案。
於是,Coinhive的網站客戶便載入了這個客製化的採礦程式,替駭客開採Monero加密貨幣
。不過,駭客控制Coinhive DNS伺服器的時間約莫只有6小時。
廣告過濾機制AdGuard最近掃瞄Alexa流量排行榜上的前10萬個網站,發現有220個網站暗
藏Coinhive或JSEcoin採礦程式,這些網站企圖利用造訪者的CPU資源進行採礦以取代廣告
收入,主要為影音、檔案分享、成人與新聞等類別的網站。
儘管Coinhive曾呼籲用戶應明確向使用者揭露採礦行為,卻只有極少數網站遵循,造成使
用者困擾,已陸續有防毒軟體及廣告過濾機制開始攔截採礦程式。
評論:
最近coinhive的算力差不多都在30MH上下,劫持6小時不知道就可以賺多少XMR了?
更多可以看一下我之前寫的文章,
如何用Coinhive在網頁挖礦(Monero)?
https://casual-relaxed.blogspot.tw/2017/09/monero.html
警告:有部分防毒軟體會把coinhive的js挖礦腳本當成病毒...
--
※ 發信站: 批踢踢實業坊(ptt.cc), 來自: 114.42.124.18
※ 文章網址: https://www.ptt.cc/bbs/DigiCurrency/M.1509100156.A.41F.html
※ 編輯: a828203 (114.42.124.18), 10/27/2017 18:29:26
推
10/27 20:10,
7年前
, 1F
10/27 20:10, 1F
→
10/27 21:23,
7年前
, 2F
10/27 21:23, 2F
小紅傘好像不會擋
推
10/28 10:23,
7年前
, 3F
10/28 10:23, 3F
※ 編輯: a828203 (114.42.124.18), 10/28/2017 11:04:02
→
11/04 11:00,
7年前
, 4F
11/04 11:00, 4F
DigiCurrency 近期熱門文章
PTT數位生活區 即時熱門文章
22
34