被動看廣告還要當礦工,你的瀏覽器中招了嗎?

據外媒報道,上周日有數千個網站被惡意代碼感染,並劫持訪問網站的瀏覽器偷偷挖掘數字貨幣。

受感染的網站包括美國和英國政府機構在內,比如英國的NHS、ICO,美國政府的法院系統。

這些網站都在使用一個瀏覽器插件Browsealoud,可以為盲人或視力不佳的人讀取網頁,由Brit bizTexthelp製作。

業內人士分析,很可能是黑客或者開發商的內容人士改變了Browsealoud的源代碼,隱秘地將Coinhive的Moner載入了該插件的網頁中。

Coinhive的Moner,可以在網頁端運行JavaScript,劫持訪問者的電力和硬體來挖掘數字貨幣。Coinhive原本是一個合法的裝備,可以為網站開發商獲得收入,作為煩人的廣告的替代品,但之後被濫用。

周日的這數小時內,任何訪問嵌入Browsealoud網站的用戶,他們的電腦會被劫持運行這個隱藏的採礦碼。

Coinhive的代碼可以被防病毒軟體包或廣告攔截工具檢測到並終止。當用戶關閉瀏覽器選項卡時,礦工代碼也將停止,代碼僅在標籤打開時運行,計算機不會受到感染。

這項惡意代碼首先被英國信息安全顧問ScottHelme發現,之後得到了確認。實際上被動「挖礦」的事情在國內也有發生,只是很多人可能沒注意到。

有一個名為「聚賞吧」的廣告聯盟平台就被惡意嵌入了挖礦javascript腳本,讓用戶在不知不覺中變成了「礦工」:

分析稱,可疑廣告頁面(網頁鏈接)通過Iframe嵌入了c.html代碼,而c.html中導入的c.js為CoinhiveJavaScript Miner代碼,該代碼基於CryptoNight挖礦演算法,挖取數字加密貨幣——門羅幣。

為了不被輕易發現,該挖礦腳本僅在非IE瀏覽器內運行,並通過Math.random()設置50%的啟動概率。這就意味著,當用戶發現電腦卡頓、CPU佔用率過高,懷疑有惡意程序運行進而進行確認時,挖礦環境並不一定重現。

目前該惡意代碼攻擊主要集中在江蘇、湖南地區,單日訪問量近百萬次,中招電腦CPU資源被佔用達90%以上,直接影響系統運行。

當用戶看到相關廣告頁面,無論是否點擊查看廣告,均會自動觸發挖礦代碼並運行。數據顯示一台電腦每天可挖到0.02個門羅幣,差不多是26元左右...

其實廣告推送平台只是一個中介,作惡的還是黑客:通過入侵平台傳播網頁木馬,或者傳播釣魚網站騙取賬號和密碼。用戶能做的就是升級防禦系統,或者關閉瀏覽器,重新啟動...

你可能會喜歡