路过式挖矿,也称为浏览器加密劫持,是恶意行为者通过网络浏览器在毫无戒心的用户计算机上秘密挖掘加密货币的一种方法。这种形式的挖掘在未经网站访问者同意或不知情的情况下利用他们的计算资源。虽然加密货币挖矿本身是用于验证交易和保护区块链网络的合法过程,但路过式挖矿却滥用了这些原则来达到恶意目的。
驾车式采矿的起源历史及其首次提及
路过式挖矿出现于 2010 年代初期,当时比特币等加密货币开始受到广泛欢迎。网络犯罪分子认识到了通过利用他人计算机的处理能力来挖掘加密货币的机会,而无需投资昂贵的硬件和电力成本。第一次提及偷渡式挖矿可以追溯到 2011 年,当时著名安全研究员 Mikko Hyppönen 报告称,在网站的恶意广告中发现了嵌入比特币挖矿脚本的情况。
有关路过式挖掘的详细信息:扩展主题路过式挖掘
偷渡式挖矿通过恶意脚本以及网络浏览器和插件中的漏洞进行操作。该过程通常在用户访问托管挖掘脚本的受感染网站时开始。该脚本通常用 JavaScript 编写,会在访问者不知情或未经同意的情况下自动在访问者的浏览器中执行。然后,它利用用户的 CPU 能力来挖掘加密货币,通常是门罗币,因为它具有隐私功能,因为与比特币相比,它提供了更大的匿名性。
当用户与网站内容交互时,挖掘脚本在后台运行,在大多数情况下不会被注意到。由于用户的 CPU 被用于挖矿,可能会导致处理器使用率增加,从而导致设备性能下降、过热以及移动设备的电池寿命缩短。
驾车式挖矿的内部结构:驾车式挖矿的工作原理
路过式挖矿的内部结构涉及几个关键组成部分:
-
恶意脚本:路过式挖矿利用 JavaScript 或其他脚本语言将挖矿代码嵌入到网页中。该代码连接到一个矿池,其中多台受感染机器的综合计算能力可以挖掘加密货币。
-
受损网站:网络犯罪分子经常利用网站中的安全漏洞或将恶意脚本注入合法网站。这些受感染网站的访问者在访问页面时不知不觉地运行了挖掘代码。
-
矿池:挖矿脚本连接到矿池,矿池是协调多台机器集体挖矿工作的服务器。奖励根据参与者贡献的计算能力分配给参与者。
偷渡式采矿的主要特点分析
路过式挖矿具有几个值得注意的功能,使其成为恶意行为者的一个有吸引力的选择:
-
隐秘的自然:路过式挖矿在后台运行,用户很难察觉到它的存在。
-
进入门槛低:网络犯罪分子不需要专业知识或硬件,因为他们可以利用不知情的用户的资源。
-
货币化策略:非法开采的加密货币可以转换为法定货币,为攻击者提供激励。
路过式采矿的类型
路过式挖矿根据其执行方式可以分为:
类型 | 描述 |
---|---|
基于浏览器的挖掘 | 网站中嵌入的恶意脚本利用访问者的浏览器进行挖掘。 |
恶意广告挖矿 | 当用户加载受感染的广告时,充满恶意软件的广告会向用户提供挖掘脚本。 |
基于插件/扩展 | 恶意浏览器插件/扩展在安装后会自动执行挖掘脚本。 |
使用路过式挖矿的方法
攻击者可以通过多种方式利用偷渡式挖矿:
-
网站货币化:一些网站所有者可能会故意嵌入挖掘脚本来产生收入,但通常不会向用户透露这种做法。
-
恶意广告活动:网络犯罪分子可能会分发包含挖掘脚本的恶意广告。
-
受损的虚拟主机:攻击者可以破坏网络托管服务,将挖掘脚本注入平台上托管的众多网站中。
问题与解决方案
-
用户意识:用户可以使用广告拦截器和防病毒软件来保护自己,这些软件可以检测和阻止恶意脚本。
-
网站安全:网站所有者应优先考虑安全措施,以防止攻击者将挖掘脚本注入其网站。
-
法律和道德问题:一些国家认为浏览器加密劫持是非法的。法规和意识可以阻止恶意行为者。
主要特点及与同类术语的其他比较
特征 | 路过式采矿 | 传统恶意软件 |
---|---|---|
目的 | 非法加密货币挖矿 | 数据盗窃、经济利益等。 |
用户同意 | 缺席的 | 不存在或以欺骗手段获得 |
检测难度 | 缓和 | 具有挑战性的 |
资源消耗 | 高(CPU、电量、电池) | 基于恶意软件类型的变量 |
有效负载交付 | 通过受感染的网站 | 电子邮件附件、下载等 |
随着网络安全形势的发展,路过式挖矿可能会继续适应新的挑战和技术。未来潜在的发展可能包括:
-
先进的规避技术:路过式挖矿可能会使用混淆和多态性来逃避安全解决方案的检测。
-
基于区块链的解决方案:一些网站可能会采用基于区块链的小额支付作为路过式挖矿的替代方案,以在确保用户同意的同时创收。
-
人工智能驱动的安全:人工智能驱动的安全解决方案可以更好地识别和阻止恶意脚本,减少偷渡式挖矿的影响。
如何使用代理服务器或将其与偷渡式挖矿关联
代理服务器可以在偷渡式挖矿中发挥重要作用。恶意行为者可以利用代理服务器来隐藏自己的身份,使当局追踪挖掘脚本的来源变得更加困难。代理服务器还可能被滥用来传递挖掘脚本,逃避区域限制并增加潜在的受害者池。因此,像 OneProxy 这样的代理服务提供商需要实施严格的安全措施,以防止其服务器成为恶意活动的渠道。
相关链接
有关偷渡式挖矿和浏览器劫持的更多信息,您可以参考以下资源: