瀏覽器被關閉後挖礦腳本竟然還在運行?
目前安全研究人員發現一種隱藏在網站中的新型挖礦腳本。這個腳本使用一個微小窗口隱藏在用戶電腦系統任務欄下方,訪問電腦硬體來進行挖掘。更為恐怖的是即使瀏覽器被關閉後這個挖礦腳本仍然運行。主要研究Malwarebytes的Jerome Segura發現,這種隱藏式操作的幕後黑手利用了一種被稱為「pop-under」的策略,這一技巧可以讓其產生一個與主瀏覽器分離的新窗口。
網站運營商將彈出窗口隱藏在Windows任務欄下
使用JavaScript代碼,還可以讓網站所有者在用戶的屏幕上設置這個窗口的大小和坐標(位置)。據Segura所說,一個成人門戶網站使用了下面的公式來動態計算這個新窗口的位置。
Horizontal position = (current screen width) – 100pxVertical position = (current screen height) – 40px
對於大多數用戶來說,這一操作會顯示一個小窗口,隱藏在Windows任務欄下。然後,網路犯罪者會在這個隱藏的窗口中載入一個JavaScript文件。這個文件是Coinhive隱身瀏覽器挖礦的一個定製版本,這個腳本可以利用用戶的CPU資源來為網路犯罪者挖掘Monero加密貨幣。
挖礦窗口很難被識別,但很容易清除掉
除非用戶將啟用了透明操作系統界面,或者自己主動在任務管理器中查找流氓進程,否則他們將沒有機會發現這個隱藏的窗口。此外,與大多數其他隱藏性的惡意代碼不同的是,該腳本並沒有利用用戶的全部CPU資源,而是將其活動限制在更低的值上,以期不會導致用戶計算機運行速度的減慢。根據Segura的說法,如果用戶發現計算機存在異常,他們可以使用Windows任務管理器來關掉與此窗口相關的流氓瀏覽器進程,或者調整Windows任務欄的大小,並迫使隱藏的窗口變得可見。
目前為止,僅在一個網站上發現這種挖礦腳本
在撰寫本文時,該腳本似乎只適用於Chrome瀏覽器,並且只在一個yourporn[.]sexy色情網站上被發現。Malwarebytes在本月早些時候發布的一份報告中提到,它的安全產品每天都要阻止800萬次的加密劫持服務。大多數安全產品和廣告攔截瀏覽器插件都支持阻止隱身瀏覽器的挖礦操作。自9月中旬以來,我們已經跟蹤了大多數主要的加密劫持事件,在推出Coinhive服務之後,這種類型的攻擊變得再次流行起來。在2010年初,當挖掘Bitcoin仍然有利可圖時,美國當局介入,並關閉了一項與此類似叫做Tidbit的服務。
本文翻譯自:https://www.bleepingcomputer.com/news/security/cryptojacking-script-continues-to-operate-after-users-close-their-browser/ 如若轉載,請註明原文地址: http://www.4hou.com/info/news/9026.html 更多內容請關注「嘶吼專業版」——Pro4hou
推薦閱讀:
※記一次XSS防禦繞過的過程
※一款工具挽救了百萬歐元的損失
※FFMPEG任意文件讀取漏洞靶場搭建過程
※網站登錄圖形驗證碼的前世今生是怎樣的?在發展中有哪些技術對抗?
※SecWiki周刊(第144期)
TAG:信息安全 |