2025-07-22 19:02:28
loading...
隐蔽加密劫持再现:3500+网站被植入门罗币矿工
摘要
网络安全公司c/side发现超过3500个网站遭新型加密劫持攻击,恶意脚本通过浏览器隐秘挖掘门罗币。该技术利用WebAssembly与WebSocket实现低功耗、高隐蔽性运行,用户无感知,但服务器所有者面临潜在风险。
近日,网络安全研究人员揭示了一起大规模的隐蔽加密劫持活动,已有超过3500个网站被植入恶意脚本,悄然利用访问者的浏览器资源挖掘门罗币。这种新型攻击手段不同于传统勒索软件或数据窃取行为,其核心目标是未经许可地调用用户设备的计算能力,实现持续性的数字收益。
与早期因Coinhive引发的高曝光式挖矿不同,当前攻击采用“保持低调,缓慢开采”的策略。攻击者通过限制CPU使用率,并借助WebAssembly和WebSocket技术隐藏流量,有效规避了常规检测机制。这种设计使得恶意脚本在用户设备上几乎无迹可寻,既不会导致系统过热,也不会影响正常使用体验。
据c/side研究团队披露,此次攻击很可能复用了过去Magecart攻击中已被入侵的WordPress站点与电商网站基础设施。这些平台原本已存在安全漏洞,攻击者仅需注入一段混淆的JavaScript代码即可完成矿工部署,成本极低且传播迅速。
值得注意的是,尽管攻击针对的是用户浏览器,但真正的风险点在于网站运营方。一旦网站被长期控制,不仅可能面临声誉损失,还可能导致服务器负载异常、带宽消耗激增等连锁问题。此外,此类行为也加剧了区块链分析中的匿名性挑战,为非法资金流动提供了新的温床。
随着浏览器技术的发展,WebAssembly的高效执行能力被恶意利用,成为新一波攻击的核心工具。而WebSocket则确保了矿工与远程服务器之间的稳定通信,进一步增强了持久性。这表明,攻击者正从“快速获利”转向“长期潜伏”,对防御体系提出更高要求。
专家指出,防范此类威胁的关键在于加强网站前端代码审计、启用内容安全策略(CSP)以及定期扫描第三方脚本依赖。对于普通用户而言,安装可靠的浏览器扩展以拦截可疑脚本,是保护自身资产存储安全的重要手段。
尽管门罗币本身并非比特币,但其隐私特性使其成为加密劫持攻击的首选目标。这一趋势反映出加密生态中安全与隐私的双重博弈正在深化。未来,如何在保障技术创新的同时构建更透明、可追溯的网络环境,将成为行业必须面对的核心议题。
声明:文章不代表比特之家观点及立场,不构成本平台任何投资建议。投资决策需建立在独立思考之上,本文内容仅供参考,风险自担!转载请注明出处!侵权必究!