3500余个网站遭劫持:攻击者利用隐蔽JavaScript与WebSocket技术秘密挖矿
💡
原文中文,约1700字,阅读约需4分钟。
📝
内容提要
安全研究人员发现,全球3500多个网站被植入JavaScript加密货币挖矿程序,攻击者通过混淆代码和WebSocket技术隐蔽挖矿,受害者在不知情的情况下贡献计算资源。此外,攻击者还利用多种技术手段进行信用卡盗刷,显示出其对JavaScript的熟练运用。
🎯
关键要点
- 全球超过3500个网站被植入JavaScript加密货币挖矿程序。
- 攻击者通过混淆JavaScript代码和WebSocket技术隐蔽挖矿。
- 受感染网站的访问者在不知情的情况下贡献计算资源。
- 攻击者利用多种技术手段进行信用卡盗刷,显示出对JavaScript的熟练运用。
- 攻击者更注重隐蔽性而非暴力资源窃取,持续窃取算力。
- 近期发现针对东亚电商网站的Magecart攻击,窃取财务数据。
- 多种技术形态的攻击包括OAuth端点滥用、数据库直接注入、核心文件篡改等。
- Gravity Forms开发团队警告恶意代码可能阻止插件更新并创建后门。
❓
延伸问答
攻击者是如何在网站上植入挖矿程序的?
攻击者通过混淆JavaScript代码和利用WebSocket技术,隐蔽地植入加密货币挖矿程序。
受感染网站的访问者会受到什么影响?
受感染网站的访问者在不知情的情况下,其计算资源被秘密用于加密货币挖矿。
攻击者除了挖矿外,还利用哪些技术进行信用卡盗刷?
攻击者利用OAuth端点滥用、数据库直接注入和核心文件篡改等技术进行信用卡盗刷。
这次攻击活动的主要目标是什么?
攻击者的主要目标是隐蔽地持续窃取计算资源,而非立即耗尽设备资源。
Gravity Forms插件的安全隐患是什么?
Gravity Forms插件可能被篡改,恶意代码会阻止插件更新并创建后门,允许远程控制。
攻击者如何利用WebSocket协议进行挖矿?
攻击者通过WebSocket协议从外部服务器获取挖矿任务,并根据设备性能动态调整挖矿强度。
➡️