Khai thác theo từng ổ đĩa, còn được gọi là khai thác tiền điện tử trên trình duyệt, là một phương pháp được các tác nhân độc hại sử dụng để bí mật khai thác tiền điện tử trên máy tính của người dùng không nghi ngờ thông qua trình duyệt web. Hình thức khai thác này khai thác tài nguyên tính toán của khách truy cập vào các trang web mà họ không có sự đồng ý hoặc không biết. Mặc dù bản thân việc khai thác tiền điện tử là một quy trình hợp pháp được sử dụng để xác thực các giao dịch và bảo mật mạng blockchain, nhưng việc khai thác Drive-by lại lạm dụng các nguyên tắc này cho các mục đích xấu.
Lịch sử về nguồn gốc của khai thác Drive-by và lần đầu tiên đề cập đến nó
Khai thác theo từng ổ xuất hiện vào đầu những năm 2010 khi các loại tiền điện tử như Bitcoin bắt đầu trở nên phổ biến đáng kể. Tội phạm mạng đã nhận ra cơ hội khai thác tiền điện tử mà không cần đầu tư vào chi phí điện và phần cứng đắt đỏ bằng cách tận dụng sức mạnh xử lý trên máy tính của người khác. Lần đầu tiên đề cập đến khai thác Drive-by có thể bắt nguồn từ năm 2011 khi một nhà nghiên cứu bảo mật nổi tiếng, Mikko Hyppönen, báo cáo đã tìm thấy các tập lệnh khai thác Bitcoin được nhúng trong một quảng cáo độc hại trên một trang web.
Thông tin chi tiết về Khai thác theo từng ổ: Mở rộng chủ đề Khai thác theo từng ổ
Khai thác theo từng ổ hoạt động thông qua sự kết hợp của các tập lệnh độc hại và lỗ hổng trong trình duyệt web và plugin. Quá trình này thường bắt đầu khi người dùng truy cập trang web bị xâm nhập có lưu trữ tập lệnh khai thác. Tập lệnh, thường được viết bằng JavaScript, tự động thực thi trong trình duyệt của khách truy cập mà họ không biết hoặc không đồng ý. Sau đó, nó khai thác sức mạnh CPU của người dùng để khai thác tiền điện tử, điển hình là Monero do các tính năng bảo mật của nó, vì nó mang lại tính ẩn danh cao hơn so với Bitcoin.
Tập lệnh khai thác chạy ở chế độ nền trong khi người dùng tương tác với nội dung của trang web và không được chú ý trong hầu hết các trường hợp. Khi CPU của người dùng bị khai thác để khai thác, điều này có thể khiến mức sử dụng bộ xử lý tăng lên, dẫn đến giảm hiệu suất thiết bị, quá nóng và giảm tuổi thọ pin trên thiết bị di động.
Cấu trúc bên trong của khai thác Drive-by: Cách khai thác Drive-by hoạt động
Cấu trúc bên trong của khai thác Drive-by bao gồm một số thành phần chính:
-
Tập lệnh độc hại: Khai thác theo từng ổ sử dụng JavaScript hoặc các ngôn ngữ lập trình khác để nhúng mã khai thác vào các trang web. Mã này kết nối với một nhóm khai thác, nơi sức mạnh tính toán tổng hợp của nhiều máy bị nhiễm sẽ khai thác tiền điện tử.
-
Trang web bị xâm phạm: Tội phạm mạng thường khai thác các lỗ hổng bảo mật trên các trang web hoặc đưa các đoạn mã độc hại vào các trang web hợp pháp. Khách truy cập vào các trang web bị xâm nhập này vô tình chạy mã khai thác khi họ truy cập trang.
-
Bể khai thác: Các tập lệnh khai thác kết nối với các nhóm khai thác, là các máy chủ điều phối nỗ lực khai thác chung của nhiều máy. Phần thưởng được phân phối giữa những người tham gia dựa trên khả năng tính toán đóng góp của họ.
Phân tích các tính năng chính của khai thác Drive-by
Khai thác theo từng ổ sở hữu một số tính năng đáng chú ý, khiến nó trở thành một lựa chọn hấp dẫn đối với những kẻ độc hại:
-
Bản chất lén lút: Khai thác theo kiểu Drive-by hoạt động ở chế độ nền, khiến người dùng khó phát hiện ra sự hiện diện của nó.
-
Rào cản gia nhập thấp: Tội phạm mạng không cần kiến thức hoặc phần cứng chuyên dụng vì chúng tận dụng tài nguyên của những người dùng vô tình.
-
Chiến lược kiếm tiền: Tiền điện tử được khai thác bất hợp pháp có thể được chuyển đổi thành tiền định danh, tạo động lực cho những kẻ tấn công.
Các loại hình khai thác Drive-by
Khai thác theo từng ổ có thể được phân loại dựa trên các phương thức thực hiện của nó:
Kiểu | Sự miêu tả |
---|---|
Khai thác dựa trên trình duyệt | Các tập lệnh độc hại được nhúng trong các trang web sẽ khai thác trình duyệt của khách truy cập để khai thác. |
Khai thác quảng cáo độc hại | Quảng cáo chứa phần mềm độc hại cung cấp tập lệnh khai thác cho người dùng khi họ tải quảng cáo bị xâm phạm. |
Dựa trên plugin/tiện ích mở rộng | Các plugin/tiện ích mở rộng của trình duyệt độc hại sẽ tự động thực thi các tập lệnh khai thác khi được cài đặt. |
Các cách sử dụng Khai thác theo từng ổ đĩa
Những kẻ tấn công có thể lợi dụng việc khai thác từng ổ theo nhiều cách:
-
Kiếm tiền từ trang web: Một số chủ sở hữu trang web có thể cố tình nhúng các tập lệnh khai thác để tạo doanh thu mà thường không tiết lộ hành vi này cho người dùng.
-
Chiến dịch quảng cáo độc hại: Tội phạm mạng có thể phân phối các quảng cáo độc hại có chứa các tập lệnh khai thác.
-
Lưu trữ web bị xâm phạm: Những kẻ tấn công có thể xâm phạm các dịch vụ lưu trữ web để đưa các tập lệnh khai thác vào nhiều trang web được lưu trữ trên nền tảng.
Vấn đề và giải pháp
-
Nhận thức của người dùng: Người dùng có thể tự bảo vệ mình bằng cách sử dụng trình chặn quảng cáo và phần mềm chống vi-rút, những phần mềm này có thể phát hiện và chặn các tập lệnh độc hại.
-
Bảo mật trang web: Chủ sở hữu trang web nên ưu tiên các biện pháp bảo mật để ngăn chặn kẻ tấn công đưa các tập lệnh khai thác vào trang web của họ.
-
Mối quan tâm về pháp lý và đạo đức: Một số quốc gia đã coi việc mã hóa trình duyệt là bất hợp pháp. Các quy định và nhận thức có thể ngăn chặn các tác nhân độc hại.
Các đặc điểm chính và so sánh khác với các thuật ngữ tương tự
đặc trưng | Khai thác theo phương thức lái xe | Phần mềm độc hại truyền thống |
---|---|---|
Mục đích | Khai thác tiền điện tử trái phép | Trộm cắp dữ liệu, thu lợi tài chính, v.v. |
Sự đồng ý của người dùng | Vắng mặt | Vắng mặt hoặc có được một cách lừa đảo |
Khó phát hiện | Vừa phải | Thách thức |
Tiêu thụ tài nguyên | Cao (CPU, điện, pin) | Biến dựa trên loại phần mềm độc hại |
Phân phối tải trọng | Thông qua các trang web bị xâm nhập | Tệp đính kèm email, nội dung tải xuống, v.v. |
Khi bối cảnh an ninh mạng phát triển, hoạt động khai thác Drive-by có thể sẽ tiếp tục thích ứng với những thách thức và công nghệ mới. Những phát triển tiềm năng trong tương lai có thể bao gồm:
-
Kỹ thuật né tránh nâng cao: Khai thác theo từng ổ có thể sử dụng tính năng che giấu mã nguồn và đa hình để tránh bị các giải pháp bảo mật phát hiện.
-
Giải pháp dựa trên Blockchain: Một số trang web có thể áp dụng các khoản thanh toán vi mô dựa trên blockchain như một giải pháp thay thế cho việc khai thác Drive-by để tạo doanh thu trong khi vẫn đảm bảo sự đồng ý của người dùng.
-
Bảo mật được hỗ trợ bởi AI: Các giải pháp bảo mật dựa trên AI có thể xác định và chặn các tập lệnh độc hại tốt hơn, giảm tác động của việc khai thác Drive-by.
Cách sử dụng hoặc liên kết máy chủ proxy với hoạt động khai thác Drive-by
Máy chủ proxy có thể đóng một vai trò quan trọng trong việc khai thác Drive-by. Những kẻ độc hại có thể sử dụng máy chủ proxy để che giấu danh tính của họ, khiến cơ quan chức năng gặp khó khăn hơn trong việc truy tìm nguồn gốc của các tập lệnh khai thác. Các máy chủ proxy cũng có thể bị lạm dụng để phân phối các tập lệnh khai thác, trốn tránh các hạn chế trong khu vực và tăng số lượng nạn nhân tiềm năng. Do đó, các nhà cung cấp dịch vụ proxy, như OneProxy, cần triển khai các biện pháp bảo mật nghiêm ngặt để ngăn máy chủ của họ trở thành đường dẫn cho các hoạt động độc hại.
Liên kết liên quan
Để biết thêm thông tin về khai thác Drive-by và mã hóa trình duyệt, bạn có thể tham khảo các tài nguyên sau: