3500余个网站遭劫持:攻击者利用隐蔽JavaScript与WebSocket技术秘密挖矿
字数 1660 2025-08-30 06:50:27

隐蔽JavaScript与WebSocket技术秘密挖矿攻击分析报告

一、攻击概述

近期安全研究人员发现全球超过3500个网站被植入JavaScript加密货币挖矿程序,标志着浏览器挖矿攻击的卷土重来。攻击者通过高度隐蔽的技术手段,利用受害者的计算机资源进行加密货币挖矿,同时结合多种攻击技术扩大收益来源。

二、技术手段分析

1. 核心攻击技术

  • 混淆JavaScript代码:攻击者使用复杂的代码混淆技术隐藏挖矿程序,使其难以被传统安全工具检测
  • Web Workers线程:利用Web Workers在后台并行执行挖矿任务,不影响主线程运行
  • 动态性能评估:脚本会评估设备算力并据此调整挖矿强度
  • 资源节流机制:控制CPU使用率以保持隐蔽性,避免引起用户注意
  • WebSocket协议:从外部服务器动态获取挖矿任务,增强灵活性

2. 攻击基础设施

  • 域名复用:托管挖矿脚本的域名此前与Magecart信用卡盗刷攻击有关
  • 多样化攻击载荷:同一基础设施同时投放挖矿脚本和银行卡窃取程序
  • C2服务器连接:通过恶意PHP脚本连接命令控制服务器

三、攻击变体与扩展技术

1. Magecart攻击变体

  • 虚假支付表单注入:针对东亚电商网站,在OpenCart CMS结账页面注入虚假支付表单
  • 财务数据窃取:专门窃取银行信息等敏感财务数据

2. OAuth端点滥用

  • Google OAuth回调参数:利用OAuth参数将用户重定向至混淆的JavaScript载荷
  • 恶意WebSocket连接:建立与攻击者控制域的WebSocket连接

3. 数据库注入技术

  • WordPress数据库修改:通过修改wp_options和wp_posts表植入恶意脚本
  • 重定向攻击:将访问者重定向至200余个垃圾域名

4. 核心文件篡改

  • wp-settings.php感染:加载恶意PHP脚本连接C2服务器
  • SEO操纵:通过感染文件操纵搜索引擎排名投放垃圾内容

5. 主题脚本植入

  • 页脚PHP脚本注入:在WordPress主题页脚文件中植入恶意代码
  • 浏览器重定向:实现访问者重定向至恶意站点

6. 伪装插件攻击

  • 域名同名插件:使用与感染域名同名的虚假WordPress插件
  • 爬虫检测激活:仅在检测到搜索引擎爬虫时激活以操纵搜索结果

7. 供应链攻击

  • 官方渠道分发:通过官方渠道分发被篡改的Gravity Forms插件
  • 特定版本影响:仅影响2.9.11.1和2.9.12版本
  • 后门创建:连接外部服务器获取额外载荷并创建管理员账户

四、安全威胁升级

1. 插件后门机制

  • 更新阻止:恶意代码会阻止插件更新
  • 远程控制:创建管理员账户为后续攻击打开后门
  • 功能扩展:支持远程控制、任意代码注入、管理员账户操纵等

2. 攻击趋势演变

  • 隐蔽性优先:相比暴力资源窃取,更注重长期隐蔽
  • 基础设施复用:最大化攻击基础设施利用率
  • 持续算力窃取:采用"数字吸血鬼"式长期资源窃取策略

五、防御建议

  1. 代码审计:定期审计网站JavaScript代码,特别是第三方脚本
  2. WebSocket监控:监控异常的WebSocket连接行为
  3. 资源使用监控:设置CPU使用率异常报警机制
  4. 插件管理
    • 仅从官方渠道获取插件
    • 及时更新插件至最新版本
    • 移除不必要或可疑的插件
  5. 核心文件完整性检查:定期校验WordPress核心文件完整性
  6. 数据库安全
    • 监控数据库异常修改
    • 实施最小权限原则
  7. 供应链安全:验证所有第三方组件来源和完整性
  8. 安全工具部署:使用专业Web应用防火墙(WAF)和端点检测与响应(EDR)解决方案

六、受影响组件版本

  • Gravity Forms插件:2.9.11.1和2.9.12版本确认受影响

七、参考资源

原始报告:3,500 Websites Hijacked to Secretly Mine Crypto Using Stealth JavaScript and WebSocket Tactics

隐蔽JavaScript与WebSocket技术秘密挖矿攻击分析报告 一、攻击概述 近期安全研究人员发现全球超过3500个网站被植入JavaScript加密货币挖矿程序,标志着浏览器挖矿攻击的卷土重来。攻击者通过高度隐蔽的技术手段,利用受害者的计算机资源进行加密货币挖矿,同时结合多种攻击技术扩大收益来源。 二、技术手段分析 1. 核心攻击技术 混淆JavaScript代码 :攻击者使用复杂的代码混淆技术隐藏挖矿程序,使其难以被传统安全工具检测 Web Workers线程 :利用Web Workers在后台并行执行挖矿任务,不影响主线程运行 动态性能评估 :脚本会评估设备算力并据此调整挖矿强度 资源节流机制 :控制CPU使用率以保持隐蔽性,避免引起用户注意 WebSocket协议 :从外部服务器动态获取挖矿任务,增强灵活性 2. 攻击基础设施 域名复用 :托管挖矿脚本的域名此前与Magecart信用卡盗刷攻击有关 多样化攻击载荷 :同一基础设施同时投放挖矿脚本和银行卡窃取程序 C2服务器连接 :通过恶意PHP脚本连接命令控制服务器 三、攻击变体与扩展技术 1. Magecart攻击变体 虚假支付表单注入 :针对东亚电商网站,在OpenCart CMS结账页面注入虚假支付表单 财务数据窃取 :专门窃取银行信息等敏感财务数据 2. OAuth端点滥用 Google OAuth回调参数 :利用OAuth参数将用户重定向至混淆的JavaScript载荷 恶意WebSocket连接 :建立与攻击者控制域的WebSocket连接 3. 数据库注入技术 WordPress数据库修改 :通过修改wp_ options和wp_ posts表植入恶意脚本 重定向攻击 :将访问者重定向至200余个垃圾域名 4. 核心文件篡改 wp-settings.php感染 :加载恶意PHP脚本连接C2服务器 SEO操纵 :通过感染文件操纵搜索引擎排名投放垃圾内容 5. 主题脚本植入 页脚PHP脚本注入 :在WordPress主题页脚文件中植入恶意代码 浏览器重定向 :实现访问者重定向至恶意站点 6. 伪装插件攻击 域名同名插件 :使用与感染域名同名的虚假WordPress插件 爬虫检测激活 :仅在检测到搜索引擎爬虫时激活以操纵搜索结果 7. 供应链攻击 官方渠道分发 :通过官方渠道分发被篡改的Gravity Forms插件 特定版本影响 :仅影响2.9.11.1和2.9.12版本 后门创建 :连接外部服务器获取额外载荷并创建管理员账户 四、安全威胁升级 1. 插件后门机制 更新阻止 :恶意代码会阻止插件更新 远程控制 :创建管理员账户为后续攻击打开后门 功能扩展 :支持远程控制、任意代码注入、管理员账户操纵等 2. 攻击趋势演变 隐蔽性优先 :相比暴力资源窃取,更注重长期隐蔽 基础设施复用 :最大化攻击基础设施利用率 持续算力窃取 :采用"数字吸血鬼"式长期资源窃取策略 五、防御建议 代码审计 :定期审计网站JavaScript代码,特别是第三方脚本 WebSocket监控 :监控异常的WebSocket连接行为 资源使用监控 :设置CPU使用率异常报警机制 插件管理 : 仅从官方渠道获取插件 及时更新插件至最新版本 移除不必要或可疑的插件 核心文件完整性检查 :定期校验WordPress核心文件完整性 数据库安全 : 监控数据库异常修改 实施最小权限原则 供应链安全 :验证所有第三方组件来源和完整性 安全工具部署 :使用专业Web应用防火墙(WAF)和端点检测与响应(EDR)解决方案 六、受影响组件版本 Gravity Forms插件 :2.9.11.1和2.9.12版本确认受影响 七、参考资源 原始报告:3,500 Websites Hijacked to Secretly Mine Crypto Using Stealth JavaScript and WebSocket Tactics