⑴ 什麼是腳本挖礦
比特幣的核心原理是「區塊鏈」,每一個區塊對應一個帳單,將所有的區塊鏈接起來就是區塊鏈,任何交易信息和轉賬記錄都記錄在區塊鏈中。要注意的是區塊鏈存在於整個互聯網中,所以任何比特幣持有者都不擔心比特幣遭受損失。
每隔一個時間點,比特幣系統會在系統節點上生成一個隨機代碼,互聯網中的所有計算機都可以去尋找此代碼,誰找到此代碼,就會產生一個區塊,隨即得到一個比特幣,這個過程就是人們常說的挖礦。
比特幣挖礦。
就是用於賺取比特幣的電腦,這類電腦一般有專業的挖礦晶元,多採用燒顯卡的方式工作,耗電量較大。用戶用個人計算機下載軟體然後運行特定演算法,與遠方伺服器通訊後可得到相應比特幣,是獲取比特幣的方式之一。
據最新的外媒報道,隨著數字貨幣呈現不斷上漲的趨勢,為了獲取更多的數字貨幣。黑客入侵網站植入挖礦腳本後利用用戶的CPU挖掘數字貨幣的做法越來越流行。其相關數據統計,目前已有2,496家運行過時軟體的網站遭到黑客植入惡意代碼,並利用訪問者CPU挖掘。非法植入惡意挖礦腳本已成為了黑產的常見途徑。
⑵ webmine.cz是什麼網頁
JS挖礦引擎。Webmine也是一個與Coinhive類似的JS挖礦引擎,在有訪問量的網站中嵌入一段網頁挖礦代碼,利用訪客的計算機CPU資源來挖掘數字貨幣進行牟利。
⑶ 數字貨幣中挖礦什麼意思
挖礦即解密,數字貨幣是一連串的密碼組成的。
出於信息保密的目的,在信息傳輸或存儲中,採用密碼技術對需要保密的信息進行處理,使得處理後的信息不能被非受權者讀懂或解讀,這一過程稱為加密。在加密處理過程中,需要保密的信息稱為「明文」,經加密處理後的信息稱為「密文」。加密即是將「明文」變為「密文」的過程;與此類似,將「密文」變為「明文」的過程被稱為解密。
⑷ 淺析用於挖掘虛擬幣的惡意軟體變體CoinMiner-FOZU!
加密貨幣的普及激發了一部分人的挖礦熱情,希望通過網路賺取利潤。(挖礦是數字貨幣交易處理的一種方式,新的交易記錄被添加到區塊鏈的數字分類賬中,礦工通過驗證和收集交易來更新分類賬,作為回報,礦工可以賺取比特幣。如果使用適當的許可權進行挖掘,這將是資源密集且合法的。)
McAfee Labs最近發現了一種名為CoinMiner或CoinMiner-FOZU的惡意軟體變體。該惡意軟體通過感染用戶可執行文件,將Coinhive JavaScript注入HTML文件,重定向安全產品域名阻止其更新,從而控制受害者的計算機挖掘新虛擬幣。
我們分析的CoinMiner-FOZU已成為2018年挖幣式商業惡意軟體中的佼佼者。(三月份不完整統計數字)資料來源:McAfee Labs
以下是最近檢測到的CoinMiner-FOZU的統計數據和地理數據:
W32/CoinMiner在未經用戶同意的情況下使用機器資源挖掘虛擬貨幣。它的寄生特性非常罕見且極具破壞性:惡意軟體不會在其感染的每個文件上放置獨特的標記。因此,相同惡意軟體的後續版本會再次感染受害者的文件。
啟動後,CoinMiner將自己復制到兩個硬編碼位置:
· %Windows%\360\360Safe\deepscan\ZhuDongFangYu.exe
· %filesystemroot%:\RECYCLER\S-5-4-62-7581032776-5377505530-562822366-6588\ZhuDongFangYu.exe
這兩個文件是只讀、隱藏的:
二進制文件從第一個位置執行,開始寄生感染過程。惡意軟體會將其自身添加到用戶可執行文件中,但與傳統文件感染不同,它不允許原文件運行。它針對擴展名為.exe,.com,.scr和.pif的文件,不檢查多次感染。如果軟體被刪除,會再次對系統進行重新感染,則相同的文件將再次成為攻擊目標。
為防止受害者從文件中恢復其干凈版本,惡意軟體會同時刪除ISO(磁碟映像)和GHO文件:
一旦CoinMiner感染完其他可執行文件,它將Coinhive腳本注入HTML文件。Coinhive提供加密貨幣挖掘軟體,使用可嵌入網站的JavaScript代碼並利用網站訪問者的處理器來挖掘加密貨幣:
CoinMiner會禁用用戶帳戶控制功能,該功能會在應用程序對系統進行更改時通知用戶。通過更新注冊表,它還會禁用文件夾選項和注冊表工具,並刪除安全模式。
從受感染系統上的第二個位置——根目錄下的隱藏autorun.inf——惡意軟體可確保機器重啟後啟動:
為避免被安全產品檢測到,CoinMiner將安全軟體域名放在Host文件中,並將它們重定向到127.0.0.1。如果用戶還沒有創建本地網站,他們將在瀏覽器中看到錯誤頁面。通過這樣做,惡意軟體可以確保沒有受害者可以從安全供應商那裡收到更新。
當受害者運行已注入的HTML時,Coinhive腳本執行,從 coinhive.com下載coinhive.min.js(hash:)。該腳本使用函數setThrottle(0)接管了100%的CPU。當受害者關閉受感染的HTML文件時,挖礦就停止:
簡單的主機文件注入,隱藏在回收站中,並最大限度地提高CPU使用率表明這種惡意軟體由新手編寫。McAfee建議所有用戶更新其反安全產品到最新狀態。
McAfee檢測結果:
· W32/CoinMiner
· CoinMiner-FOZU![Partial hash]
· TXT/CoinMiner.m
· HTML/CoinMiner.m
· JS/Miner.c
Hashes (SHA-256)
·
·
·
本文翻譯自: securingtomorrow.mcafee.com...如若轉載,請註明原文地址: 4hou.com/info/news/1108... 更多內容請關注「嘶吼專業版」——Pro4hou
⑸ js鎸栫熆鏄浠涔堟剰鎬濓紵
JS鎸栫熆鏄涓縐嶅埄鐢↗avaScript榪涜屾暟瀛楄揣甯佹寲鎺樼殑鏂瑰紡銆傚畠鍒╃敤璁$畻鏈虹殑綆楀姏鏉ヨВ鍐蟲暟瀛﹂毦棰橈紝浠庤岃幏寰楁暟瀛楄揣甯佸栧姳銆傝稿氭暟瀛楄揣甯侀兘鍙浠ヤ嬌鐢↗S鎸栫熆鎶鏈錛屽傛瘮鐗瑰竵銆佷互澶鍧婄瓑銆侸S鎸栫熆涓嶉渶瑕佸ぇ閲忕殑璁懼囧拰鑳芥簮錛屽彧瑕佹湁緗戠粶榪炴帴鐨勮$畻鏈烘垨鎵嬫満灝卞彲浠ヨ繘琛屾寲鎺樸
JS鎸栫熆鐨勫師鐞嗘槸灝嗚$畻鏈虹殑綆楀姏璐$尞緇欑綉緇滐紝浠ヨВ鍐沖嶆潅鐨勬暟瀛﹂毦棰樸傛寲鐭胯繃紼嬩腑闇瑕佽繘琛屽ぇ閲忕殑璁$畻榪愮畻錛屽洜姝ら渶瑕佹秷鑰楀ぇ閲忕殑鐢靛姏鍜岃$畻璧勬簮銆備絾鏄錛岀敱浜嶫S鎸栫熆涓嶉渶瑕佺壒孌婄殑鎸栫熆璁懼囷紝鍥犳ゅ畠姣斾紶緇熺殑鏁板瓧璐у竵鎸栫熆鏇村姞綆鍗曞拰渚挎嵎銆
灝界JS鎸栫熆鎶鏈鍙浠ヨ交鏉炬寲鎺樻暟瀛楄揣甯侊紝浣嗘槸涔熷瓨鍦ㄤ竴浜涢棶棰樸傞栧厛錛孞S鎸栫熆鍙鑳戒細褰卞搷璁$畻鏈烘垨鎵嬫満鐨勬ц兘鍜岀數奼犲垮懡銆傛ゅ栵紝JS鎸栫熆瀹規槗琚榛戝㈡敾鍑伙紝鍒╃敤璁$畻鏈烘垨鎵嬫満鐨勮祫婧愯繘琛屾寲鐭褲傚洜姝わ紝濡傛灉浣跨敤JS鎸栫熆鎶鏈錛岃風『淇濊$畻鏈烘垨鎵嬫満鐨勫畨鍏ㄦэ紝騫朵粩緇嗚冭檻鐢靛姏娑堣楀拰紜浠舵崯鑰楃殑闂棰樸