3500余个网站遭劫持:攻击者利用隐蔽JavaScript与WebSocket技术秘密挖矿
字数 1660 2025-08-30 06:50:27
隐蔽JavaScript与WebSocket技术秘密挖矿攻击分析报告
一、攻击概述
近期安全研究人员发现全球超过3500个网站被植入JavaScript加密货币挖矿程序,标志着浏览器挖矿攻击的卷土重来。攻击者通过高度隐蔽的技术手段,利用受害者的计算机资源进行加密货币挖矿,同时结合多种攻击技术扩大收益来源。
二、技术手段分析
1. 核心攻击技术
- 混淆JavaScript代码:攻击者使用复杂的代码混淆技术隐藏挖矿程序,使其难以被传统安全工具检测
- Web Workers线程:利用Web Workers在后台并行执行挖矿任务,不影响主线程运行
- 动态性能评估:脚本会评估设备算力并据此调整挖矿强度
- 资源节流机制:控制CPU使用率以保持隐蔽性,避免引起用户注意
- WebSocket协议:从外部服务器动态获取挖矿任务,增强灵活性
2. 攻击基础设施
- 域名复用:托管挖矿脚本的域名此前与Magecart信用卡盗刷攻击有关
- 多样化攻击载荷:同一基础设施同时投放挖矿脚本和银行卡窃取程序
- C2服务器连接:通过恶意PHP脚本连接命令控制服务器
三、攻击变体与扩展技术
1. Magecart攻击变体
- 虚假支付表单注入:针对东亚电商网站,在OpenCart CMS结账页面注入虚假支付表单
- 财务数据窃取:专门窃取银行信息等敏感财务数据
2. OAuth端点滥用
- Google OAuth回调参数:利用OAuth参数将用户重定向至混淆的JavaScript载荷
- 恶意WebSocket连接:建立与攻击者控制域的WebSocket连接
3. 数据库注入技术
- WordPress数据库修改:通过修改wp_options和wp_posts表植入恶意脚本
- 重定向攻击:将访问者重定向至200余个垃圾域名
4. 核心文件篡改
- wp-settings.php感染:加载恶意PHP脚本连接C2服务器
- SEO操纵:通过感染文件操纵搜索引擎排名投放垃圾内容
5. 主题脚本植入
- 页脚PHP脚本注入:在WordPress主题页脚文件中植入恶意代码
- 浏览器重定向:实现访问者重定向至恶意站点
6. 伪装插件攻击
- 域名同名插件:使用与感染域名同名的虚假WordPress插件
- 爬虫检测激活:仅在检测到搜索引擎爬虫时激活以操纵搜索结果
7. 供应链攻击
- 官方渠道分发:通过官方渠道分发被篡改的Gravity Forms插件
- 特定版本影响:仅影响2.9.11.1和2.9.12版本
- 后门创建:连接外部服务器获取额外载荷并创建管理员账户
四、安全威胁升级
1. 插件后门机制
- 更新阻止:恶意代码会阻止插件更新
- 远程控制:创建管理员账户为后续攻击打开后门
- 功能扩展:支持远程控制、任意代码注入、管理员账户操纵等
2. 攻击趋势演变
- 隐蔽性优先:相比暴力资源窃取,更注重长期隐蔽
- 基础设施复用:最大化攻击基础设施利用率
- 持续算力窃取:采用"数字吸血鬼"式长期资源窃取策略
五、防御建议
- 代码审计:定期审计网站JavaScript代码,特别是第三方脚本
- WebSocket监控:监控异常的WebSocket连接行为
- 资源使用监控:设置CPU使用率异常报警机制
- 插件管理:
- 仅从官方渠道获取插件
- 及时更新插件至最新版本
- 移除不必要或可疑的插件
- 核心文件完整性检查:定期校验WordPress核心文件完整性
- 数据库安全:
- 监控数据库异常修改
- 实施最小权限原则
- 供应链安全:验证所有第三方组件来源和完整性
- 安全工具部署:使用专业Web应用防火墙(WAF)和端点检测与响应(EDR)解决方案
六、受影响组件版本
- Gravity Forms插件:2.9.11.1和2.9.12版本确认受影响
七、参考资源
原始报告:3,500 Websites Hijacked to Secretly Mine Crypto Using Stealth JavaScript and WebSocket Tactics