採礦程式商Coinhive的DNS遭駭,開採的Mon - 數位貨幣

Table of Contents


採礦程式商Coinhive的DNS遭駭,開採的Monero加密貨幣全進了駭客口袋

新聞來源連結:https://www.ithome.com.tw/news/117785

新聞本文:

駭客利用了2014年眾籌網站Kickstarter資料外洩所取得的憑證,竄改了Coinhive的DNS伺
服器,將流量導至第三方伺服器,並在上面植入惡意的JavaScript Miner,讓Coinhive的
客戶載入後為駭客採礦,在駭客控制DNS伺服器的6小時內,開採所得Monero都進了駭客口
袋。

專門打造JavaScript Miner採礦程式的Coinhive周二(10/24)發現駭客存取了該公司的
DNS伺服器,竄改DNS紀錄並將流量導至第三方伺服器以執行修改過後的JavaScript Miner
,讓客戶所開採的Monero加密貨幣全進了駭客口袋。

根據Coinhive的說明,2014年眾籌網站Kickstarter發生資料外洩事件時危及了該公司所
使用的憑證,當時他們的因應方式是全面改採獨立的密碼與雙因素認證,但唯獨忘了修改
Cloudflare憑證。

本周駭客即是利用這個曾經外洩的憑證存取了由Cloudflare代管的Coinhive DNS伺服器。
駭客竄改了Coinhive的DNS紀錄,把流量導至由駭客所掌控的伺服器,再於伺服器上植入
內含固定網站金鑰的JavaScript Miner檔案。

於是,Coinhive的網站客戶便載入了這個客製化的採礦程式,替駭客開採Monero加密貨幣
。不過,駭客控制Coinhive DNS伺服器的時間約莫只有6小時。

廣告過濾機制AdGuard最近掃瞄Alexa流量排行榜上的前10萬個網站,發現有220個網站暗
藏Coinhive或JSEcoin採礦程式,這些網站企圖利用造訪者的CPU資源進行採礦以取代廣告
收入,主要為影音、檔案分享、成人與新聞等類別的網站。

儘管Coinhive曾呼籲用戶應明確向使用者揭露採礦行為,卻只有極少數網站遵循,造成使
用者困擾,已陸續有防毒軟體及廣告過濾機制開始攔截採礦程式。

評論:

最近coinhive的算力差不多都在30MH上下,劫持6小時不知道就可以賺多少XMR了?

更多可以看一下我之前寫的文章,

如何用Coinhive在網頁挖礦(Monero)?
https://casual-relaxed.blogspot.tw/2017/09/monero.html

警告:有部分防毒軟體會把coinhive的js挖礦腳本當成病毒...

--

All Comments

Michael avatarMichael2017-10-29
avast 最近都會跳出來擋
Ophelia avatarOphelia2017-11-01
AVG也會擋,只挖了0.00001200就放棄沒再挖了
Emma avatarEmma2017-11-02
換算一個小時大概五萬台幣 六小時三十萬台幣
Skylar Davis avatarSkylar Davis2017-11-07
這除非網站很熱門,不然超慢