网络安全研究员Troy Mursch 5月5日表示,最近在全球300多个政府和大学网站上发现了Coinhive加密采矿代码。所有受影响的网站使用的是一个脆弱版本的Drupal内容管理系统。
正如研究人员在5月4日发布的推特,他在圣地亚哥动物园以及以及墨西哥奇瓦瓦政府的网站上受到了攻击。据说两家网站都是用同样的方式对Javascript库进行编码。
Coinhive是一个JavaScript程序,通过网页浏览器创建Monero(XMR)。它的营销方式是将网站所有者作为一种替代形式的货币化,而非在线广告。
根据Mursch的说法,近期高调的密码劫持事件——在用户不知情的情况下,使用另一设备来窃取密码——感染了348个网站,包括美国联邦政府的国家工作关系委员会和联想(Lenovo)用户帐户网站。受感染的348家网站中包括美国国家劳工关系委员会(National Labor Relations Board)、美国联邦机构和联想(Lenovo)用户网站等。
Mursch发现,大多数受影响的网站都在美国,主要在亚马逊地区。感染网站列表附在原始报告上。
2018年1月的一份报告显示,自该公司于2017年成立以来,恶意部署的Coinhive挖掘矿工导致它成为“头号通缉犯”。
事实上Coinhive已被用作在线广告的替代品,比如沙龙(Salon)和海盗湾(Pirate Bay)等知名品牌。它或许不那么恶意,但仍具有误导性。
今年1月,Cointelegraph报道了一场大规模的密码劫持事件,导致包括Youtube 在内的55%在线业务,通过谷歌DoubleClick广告平台在网站上神不知鬼不觉地运行加密矿工。据报道,90%的广告都是使用Coinhive挖掘矿工。