看板 DigiCurrency 關於我們 聯絡資訊
採礦程式商Coinhive的DNS遭駭,開採的Monero加密貨幣全進了駭客口袋 新聞來源連結:https://www.ithome.com.tw/news/117785 新聞本文: 駭客利用了2014年眾籌網站Kickstarter資料外洩所取得的憑證,竄改了Coinhive的DNS伺 服器,將流量導至第三方伺服器,並在上面植入惡意的JavaScript Miner,讓Coinhive的 客戶載入後為駭客採礦,在駭客控制DNS伺服器的6小時內,開採所得Monero都進了駭客口 袋。 專門打造JavaScript Miner採礦程式的Coinhive周二(10/24)發現駭客存取了該公司的 DNS伺服器,竄改DNS紀錄並將流量導至第三方伺服器以執行修改過後的JavaScript Miner ,讓客戶所開採的Monero加密貨幣全進了駭客口袋。 根據Coinhive的說明,2014年眾籌網站Kickstarter發生資料外洩事件時危及了該公司所 使用的憑證,當時他們的因應方式是全面改採獨立的密碼與雙因素認證,但唯獨忘了修改 Cloudflare憑證。 本周駭客即是利用這個曾經外洩的憑證存取了由Cloudflare代管的Coinhive DNS伺服器。 駭客竄改了Coinhive的DNS紀錄,把流量導至由駭客所掌控的伺服器,再於伺服器上植入 內含固定網站金鑰的JavaScript Miner檔案。 於是,Coinhive的網站客戶便載入了這個客製化的採礦程式,替駭客開採Monero加密貨幣 。不過,駭客控制Coinhive DNS伺服器的時間約莫只有6小時。 廣告過濾機制AdGuard最近掃瞄Alexa流量排行榜上的前10萬個網站,發現有220個網站暗 藏Coinhive或JSEcoin採礦程式,這些網站企圖利用造訪者的CPU資源進行採礦以取代廣告 收入,主要為影音、檔案分享、成人與新聞等類別的網站。 儘管Coinhive曾呼籲用戶應明確向使用者揭露採礦行為,卻只有極少數網站遵循,造成使 用者困擾,已陸續有防毒軟體及廣告過濾機制開始攔截採礦程式。 評論: 最近coinhive的算力差不多都在30MH上下,劫持6小時不知道就可以賺多少XMR了? 更多可以看一下我之前寫的文章, 如何用Coinhive在網頁挖礦(Monero)? https://casual-relaxed.blogspot.tw/2017/09/monero.html 警告:有部分防毒軟體會把coinhive的js挖礦腳本當成病毒... -- ※ 發信站: 批踢踢實業坊(ptt.cc), 來自: 114.42.124.18 ※ 文章網址: https://www.ptt.cc/bbs/DigiCurrency/M.1509100156.A.41F.html ※ 編輯: a828203 (114.42.124.18), 10/27/2017 18:29:26
planetli: avast 最近都會跳出來擋 10/27 20:10
NOOB: AVG也會擋,只挖了0.00001200就放棄沒再挖了 10/27 21:23
小紅傘好像不會擋
astela543: 換算一個小時大概五萬台幣 六小時三十萬台幣 10/28 10:23
※ 編輯: a828203 (114.42.124.18), 10/28/2017 11:04:02
orange1234: 這除非網站很熱門,不然超慢 11/04 11:00