示意圖,與新聞事件無關。

專門打造JavaScript Miner採礦程式的Coinhive周二(10/24)發現駭客存取了該公司的DNS伺服器,竄改DNS紀錄並將流量導至第三方伺服器以執行修改過後的JavaScript Miner,讓客戶所開採的Monero加密貨幣全進了駭客口袋。

根據Coinhive的說明,2014年眾籌網站Kickstarter發生資料外洩事件時危及了該公司所使用的憑證,當時他們的因應方式是全面改採獨立的密碼與雙因素認證,但唯獨忘了修改Cloudflare憑證。

本周駭客即是利用這個曾經外洩的憑證存取了由Cloudflare代管的Coinhive DNS伺服器。駭客竄改了Coinhive的DNS紀錄,把流量導至由駭客所掌控的伺服器,再於伺服器上植入內含固定網站金鑰的JavaScript Miner檔案。

於是,Coinhive的網站客戶便載入了這個客製化的採礦程式,替駭客開採Monero加密貨幣。不過,駭客控制Coinhive DNS伺服器的時間約莫只有6小時。

廣告過濾機制AdGuard最近掃瞄Alexa流量排行榜上的前10萬個網站,發現有220個網站暗藏Coinhive或JSEcoin採礦程式,這些網站企圖利用造訪者的CPU資源進行採礦以取代廣告收入,主要為影音、檔案分享、成人與新聞等類別的網站。

儘管Coinhive曾呼籲用戶應明確向使用者揭露採礦行為,卻只有極少數網站遵循,造成使用者困擾,已陸續有防毒軟體及廣告過濾機制開始攔截採礦程式。


Advertisement

更多 iThome相關內容