海盗湾又要用网民的CPU算力挖矿了。
据bitcoin.com消息,种子下载网站海盗湾正使用用户的CPU挖掘门罗币(XMR),从而产生额外的收入。
不同以往,海盗湾这次在官网底部发布了通知:如果你进入TPB(ThePirate Bay),那么表示你同意网站使用你的CPU来挖XMR,如果你不同意,那么请立即退出网站或者安装一个adBlocker。
据了解,早在去年便有用户爆出海盗湾网页暗藏挖矿脚本,当访问者访问网站时,浏览器会载入一个JavaScript挖矿程序,访问者CPU立刻被海盗湾用来挖取门罗币。
海盗湾随即做出解释:这只是一个简短的测试,想实现一个无广告的网站,但是却缺乏足够的资金来维持网站的运营。
此次卷土重来,海盗湾还算友好,毕竟在全球范围内,仍有大量黑客在用户不知情的前提下,偷偷在其电脑或手机中植入挖矿木马,进行所谓的挖矿劫持,从而获取暴利。截至今年5月,黑客的非法收入已达1亿美金。
遗憾的是,在网络安全界加大反挖矿力度的同时,黑客也变得更加精明,挖矿技术越来越难以检测。有分析指出,全网有超过3万家网站内置了挖矿代码,主要包含色情网站、网页游戏、小说站点等。
未来可以预见的是,挖矿劫持事件仍将蔓延。在全球41.57亿网民点击鼠标的那一刻,黑客或许正躲在某个角落数钱。
挖矿劫持:偷偷用你的CPU挖矿
页面卡顿、风扇转速暴增、CPU内存占有率狂飙……如果遇到这些情况,你的电脑很可能被偷偷拿去挖矿了。
幕后小偷可能是黑客,也可能是网站主。他们深知挖矿不是一件容易的事,谁拥有更多的算力,囤积更多的CPU、GPU,谁就能更快地挖出数字货币,但并非每个人都拥有一座位于偏远山区享受廉价电费的矿场。
于是有人想出了挖矿劫持的主意:让挖矿变成一项可以众包的工作,将挖矿代码植入用户电脑或手机,让每个用户都贡献一点CPU,积少成多,形成自己的矿场。
这看似是门一劳永逸的生意,黑客自然不会错过。他们往往会在用户不知情的前提下劫持电脑算力,招数主要有两种:
第一招是在浏览量大的网站或广告中植入挖矿脚本。一旦用户访问网站或弹出的广告,脚本会自动运行,不管是色情网站,还是视频、游戏、新闻等网站,都有可能被入侵。
前不久,黑客便盯上了百万高考生,将门罗币挖矿木马植入多个地区的高考录取查询系统,导致国内成千上万的查询系统卡顿。
类似的攻击连YouTube也没能幸免。今年1月,黑客通过滥用Google的DoubleClick广告平台,将其展示给日本、法国、台湾、意大利和西班牙的YouTube访问者。这些广告包含JavaScript代码,可以挖掘出门罗币。
第二招是诱导用户将挖矿代码加载到计算设备上。通常,他们会收到一封看似合法的邮件,当点击诱导链接时会将挖矿脚本加载到电脑上。由此,只要用户使用计算设备,挖矿脚本就会在后台自动运行。
两种情况下,挖矿结果都会发送到黑客控制的服务器。
与黑客不同,网站主选择挖矿劫持,背后拥有一条完整的灰色产业链:利用CoinHive等网页挖矿服务商提供的接口,只需在网页中插入一串代码即可坐享收益,代码提供商通常会从挖矿所得中抽取30%。
据区块律动BlockBeats 统计,截至7月9日,全网有超过3万家网站内置了挖矿代码,其中68%为色情网站,只要用户打开网站浏览或操作,网站就会调用电脑或手机的计算资源来挖矿。根据Adguard 的数据统计,全球约有5 亿台电脑曾被绑架挖矿。
当然,黑客们并不满足于PC端捞钱,还瞄准了移动端。仅2018年1月,360烽火实验室便捕获Android平台挖矿木马近400个。
门罗币是最受挖矿木马青睐的币种。一方面,它的交易价格较高,虽不及比特币,但匿名性更强,交易中不涉及提供钱包地址;另一方面,比特币挖矿主要依赖于大型专用集成电路,普通用户很难参与其中,而门罗币的挖矿算法允许普通计算设备参与其中。
据杀毒软件Malwarebytes中东和非洲地区产品经理HelgeHusemann透露,恶意挖矿程序数量正在逐步增多,截至今年5月,使用非法手段挖掘加密货币的犯罪分子已经取得了1亿美元的收入。
被黑客惦记的免费矿工
我们了解到,四类群体更易成为帮黑客赚钱的免费矿工:
1.成人网站访问者
研究人员发现,内嵌挖矿代码的站点主要有色情视频、小说、网页游戏等类型,因为这类网站访问量大,用户停留时长,挖矿收益可观。
据腾讯电脑管家技术专家介绍,这类网站易被嵌入JavaScript挖矿脚本,一旦用户访问,脚本会自动执行,CPU使用率迅速飙升至100%,出现电脑卡顿情况。
2.蹭网大军
目前很多商场、餐饮店等都会提供免费Wi-Fi,于是就有了很多喜欢蹭网的人。殊不知他们早已被黑客盯上,后者会利用公共Wi-Fi将用户的电脑或手机变成矿机。
星巴克便曾中招。去年12月,黑客在星巴克Wi-Fi连接界面植入了挖矿代码,凡是用户连接访问,都会启动程序自动挖矿。
3.安卓手机用户
安卓手机因其开源性很容易出现安全隐患。
360《Android平台挖矿木马研究报告》指出,2014年3月首个Android平台挖矿木马被曝光。从2013年开始至2018年1月,360烽火实验室共捕获Android平台挖矿木马1200余个。
从Android平台挖矿木马应用类型看,工具类、下载器类和壁纸类是最常见的伪装类型。
4.传统企业
腾讯御见威胁情报中心今年4月监测发现,数千个网站被植入挖矿JS脚本,涉及传统企业、互联网公司、学校和政府机构等。该批站点中的核心JS文件被恶意注入C0594挖矿代码,从而在用户机器上执行挖矿。
在被攻击的主体中,传统企业占63%,原因在于其网络安全意识薄弱,安全防护能力不足。
不知不觉中,这四类群体成为黑客的免费劳动力。不过,与大多数其他类型的恶意软件不同,挖矿劫持脚本不会损害计算机或受害者的数据。它们窃取的是CPU处理资源。但网络安全专家表示,通过浏览器挖矿会造成计算机性能降低,导致计算机过热,甚至有可能会影响计算机CPU的寿命。
对于个人用户来说,计算机性能变慢可能只是一个烦恼,但对于企业而言,如果很多系统被劫持挖矿,可能会增加成本,为了解决问题,服务台和IT部门需要花费大量时间追踪性能问题,更换组件或系统。
那么,网页挖矿劫持是否属于违法行为?
是的。不管在国内还是国外,未经用户允许便擅自占用其计算资源,都可以被定义为木马病毒,属于违法行为,构成犯罪的还将追究刑事责任。
近日,山东潍坊便成功破获了一起特大非法控制计算机信息系统案件,抓获犯罪嫌疑人20名,扣押涉案电脑52台、手机16部,查缴各类木马程序160款。
案件中,不法分子利用挖矿木马病毒控制了389万台电脑,并在其中100余万台电脑主机静默安装挖矿程序,自2015年以来共挖取各类虚拟货币2600余万枚,非法获利达1500万元。
而上个月在日本,有16人被发现在自己的网站上嵌入了计算机程序,未经用户授权便利用其电脑挖矿,已被当地警察抓捕。
3个步骤反挖矿
据研究人员统计,仅2017年就有 270 万用户中招,成为黑客的免费挖矿机,而2016 年感染此类病毒的电脑只有187万台,年增速高达44%。
挖矿劫持事件频发,普通网民该如何反挖矿呢?安全专家建议从预防、检测和排除三个步骤入手。
预防阶段,用户需要增加安全防护意识,不浏览潜在的危险网站,同时要下载和使用第三方安全工具,并在Web浏览器上安装广告拦截或反挖矿插件。
检测阶段,如果在未运行太多应用程序的前提下,电脑或手机突然发烫或CPU使用率极高,那么设备很有可能被黑客劫持了,用户可以使用设备访问检测网站来确认其安全性。
排除阶段,一旦用户检测到挖矿劫持,应立刻关闭运行恶意脚本的浏览器标签页,如果这还无济于事,应该马上更新所有插件,删除不需要或已经感染的插件。
不过有分析指出,浏览器内加密劫持越来越难以检测。在去年年底各种流行的恶意软件出现之后,网络安全界已出现了几种能够检测和阻止加密脚本的解决方案,但这反过来又刺激了攻击者,采取更高级的办法来躲避安全检测。
这些技术中最普遍的是部署一个cryptojacking代理服务器,这些代理服务器可以从技术层面有效躲过各类安全工具的检测。
据了解,挖矿劫持几乎不需要人工成本,硬件平台成本也不算很高,准入门槛较低,并且可以实现24小时不间断产出,因而备受追捧。除了黑客希望坐享其成外,越来越多的网站也加入挖矿劫持阵营。
对于这些网站而言,Google、Facebook等垄断了在线媒体广告的大部分利润,再从这些大平台口中夺食并不明智,于是转向挖矿,将其视为广告收入和支付渠道的替代品。
然而,绝大多数用户还在纵容不法分子。一方面,劫持挖矿主要占用CPU资源,不易被用户察觉,且未造成直接的经济损失,用户追责动机不强;另一方面,由于门罗币采用环形签名加密技术,地址、交易金额、交易时间、发送方和接收方等信息完全隐匿,无法查询与追踪,就算用户发现电脑中被植入了挖矿木马,也难以查询黑客行踪,增加了取证难度。
6月27日,卡巴斯基实验室发布了一份网络安全报告。该报告对比了今年3~4月跟去年同期的数据,发现用户遭遇勒索软件的数量同比下降了30%,而挖矿劫持的数量同比增加了45%,正成为成为首要安全威胁。
同样,网络安全研究部门McAfeeLabs在最近发布的报告中也指出:与上一季度相比,2018年第一季度借助恶意软件实施挖矿劫持的比例上升了629%。
种种迹象表明,伴随全球范围内数字货币的发展,挖矿劫持事件还会继续增多。毫不夸张地讲,如果各类反挖矿工具不能及时有效地检测和应对恶意挖矿程序,全球41.57亿网民都有可能成为黑客的下一个免费矿工。
本文来源:火星财经(微信:hxcj24h)