3500余个网站遭劫持:攻击者利用隐蔽JavaScript与WebSocket技术秘密挖矿

💡 原文中文,约1700字,阅读约需4分钟。
📝

内容提要

安全研究人员发现,全球3500多个网站被植入JavaScript加密货币挖矿程序,攻击者通过混淆代码和WebSocket技术隐蔽挖矿,受害者在不知情的情况下贡献计算资源。此外,攻击者还利用多种技术手段进行信用卡盗刷,显示出其对JavaScript的熟练运用。

🎯

关键要点

  • 全球超过3500个网站被植入JavaScript加密货币挖矿程序。
  • 攻击者通过混淆JavaScript代码和WebSocket技术隐蔽挖矿。
  • 受感染网站的访问者在不知情的情况下贡献计算资源。
  • 攻击者利用多种技术手段进行信用卡盗刷,显示出对JavaScript的熟练运用。
  • 攻击者更注重隐蔽性而非暴力资源窃取,持续窃取算力。
  • 近期发现针对东亚电商网站的Magecart攻击,窃取财务数据。
  • 多种技术形态的攻击包括OAuth端点滥用、数据库直接注入、核心文件篡改等。
  • Gravity Forms开发团队警告恶意代码可能阻止插件更新并创建后门。

延伸问答

攻击者是如何在网站上植入挖矿程序的?

攻击者通过混淆JavaScript代码和利用WebSocket技术,隐蔽地植入加密货币挖矿程序。

受感染网站的访问者会受到什么影响?

受感染网站的访问者在不知情的情况下,其计算资源被秘密用于加密货币挖矿。

攻击者除了挖矿外,还利用哪些技术进行信用卡盗刷?

攻击者利用OAuth端点滥用、数据库直接注入和核心文件篡改等技术进行信用卡盗刷。

这次攻击活动的主要目标是什么?

攻击者的主要目标是隐蔽地持续窃取计算资源,而非立即耗尽设备资源。

Gravity Forms插件的安全隐患是什么?

Gravity Forms插件可能被篡改,恶意代码会阻止插件更新并创建后门,允许远程控制。

攻击者如何利用WebSocket协议进行挖矿?

攻击者通过WebSocket协议从外部服务器获取挖矿任务,并根据设备性能动态调整挖矿强度。

➡️

继续阅读