黑客是如何利用你的浏览器进行挖矿的?
字数 2059 2025-08-18 11:37:19
浏览器挖矿木马技术分析与防御指南
1. 概述
浏览器挖矿木马是一种资源盗用攻击方式,黑客通过在网站中植入恶意JavaScript代码,利用访问者的浏览器CPU资源进行加密货币挖矿。这种攻击方式具有传播面广、经济效益高的特点,深受黑产团体青睐。
2. 关键概念解析
2.1 区块链相关术语
- 区块:承载交易数据的数据包,包含时间戳和前一个区块的标记,通过哈希运算生成工作量证明
- 区块链:按时间序列将数据区块连接成的链式数据结构,具有不可篡改特性
- 矿机:用于挖矿的计算机,通常配备专业挖矿芯片,耗电量大
- 矿池:多个矿机联合挖矿以提高成功率,按算力比例分配奖励
- 挖矿:通过哈希计算寻找符合工作证明条件的随机数以构建新区块
- 钱包:保存数字货币地址和私钥的软件
2.2 浏览器挖矿原理
攻击者在网页中嵌入JavaScript挖矿代码,当用户访问该网页时,代码自动执行并利用用户CPU资源进行加密货币挖矿运算,用户成为"僵尸矿机"而不自知。
3. 主要挖矿木马家族分析
3.1 Coinhive家族
- 特点:最早的JS挖矿引擎之一,CPU占用极高(可达100%)
- 检测方法:
- 查看浏览器任务管理器(Shift+ESC)
- 观察CPU使用率异常飙升
- 代码特征:包含
coinhive.com/lib引用
3.2 JSEcoin家族
- 特点:
- CPU使用率限制在15-25%
- 提供隐私声明和退出选项
- 通信方式:使用WSS协议获取计算任务并回传结果
- 检测方法:监控WebSocket连接和持续运算任务
3.3 CryptoLoot家族
- 特点:
- 佣金比Coinhive低
- 支持线程数、节流等参数配置
- 关键参数:
threads(value):设置挖矿线程数autoThreads(true/false):自动检测CPU核心throttle(value):设置线程闲置比例
3.4 DeepMiner家族
- 特点:开源项目修改而来
- 代码来源:基于GitHub上的deepMiner项目
- 检测方法:比对开源项目代码特征
3.5 Webmine家族
- 特点:访问时CPU剧增,退出后立即下降
- 检测方法:实时监控CPU使用率变化
3.6 AuthedMine家族
- 改进点:
- 设置线程闲置时间比例(不易被发现)
- 仅针对非移动设备挖矿
- 限制挖矿时间为4小时
- 检测方法:检查设备类型判断逻辑和定时器设置
3.7 BrowserMine家族
- 特点:类似DeepMiner
- 检测方法:分析JS执行前后资源占用变化
3.8 Coinimp家族
- 特点:
- 平台费用基本免费
- 脚本可本地存储,伪装性高
- SiteKey扩展为64位
- 检测方法:检查本地存储的JS文件和长SiteKey
3.9 CryptoWebMiner家族
- 特点:
- 支持多种币种(BTC、ETH、ZEC、ETN、XMR)
- 支持多平台(手机、PC、WEB)
- 检测方法:监控多币种挖矿行为
3.10 PPoi家族
- 现状:已被Google安全浏览(Google GSB)列入黑名单
- 检测方法:参考安全厂商黑名单
4. 全球感染情况统计
4.1 全球感染量
- 全球被感染Web应用:60,742,892个
- 中国境内被感染Web应用:4,557,546个
4.2 地域分布
(具体TOP10地域数据需参考FOFA平台最新统计数据)
5. 防御措施与建议
5.1 网站管理员防护
- 定期备份:确保服务器数据定期备份
- 代码审计:
- 定期检查网站代码
- 特别关注上述10类挖矿脚本特征
- 安全加固:
- 发现后门或恶意代码后全局排查清理
- 及时修复已知漏洞
- 主动评估:定期进行安全评估,发现潜在风险
5.2 终端用户防护
- 浏览器扩展:
- 安装NoCoin等反挖矿扩展
- 使用脚本拦截工具(如uBlock Origin)
- 行为监控:
- 定期检查浏览器任务管理器
- 关注异常CPU使用情况
- 安全设置:
- 禁用不必要的JavaScript执行
- 使用隐私浏览模式
- 保持更新:确保浏览器和操作系统为最新版本
5.3 企业级防护
- 网络层防护:
- 部署入侵检测/防御系统(IDS/IPS)
- 配置Web应用防火墙(WAF)规则
- 终端防护:
- 部署端点检测与响应(EDR)解决方案
- 监控异常网络连接和CPU使用
- 安全意识培训:教育员工识别可疑网站和行为
6. 应急响应指南
- 确认感染:
- 检查服务器日志和文件修改时间
- 扫描网站目录中的可疑JS文件
- 清除恶意代码:
- 删除确认的挖矿脚本
- 检查所有可能被篡改的文件
- 修复漏洞:
- 确定入侵途径并修补漏洞
- 更改所有相关凭据
- 持续监控:
- 部署持续监控解决方案
- 设置异常行为告警
7. 总结
浏览器挖矿木马已成为当前网络安全的重要威胁之一,其利用方式隐蔽,经济回报高,导致黑产团体广泛采用。通过了解其工作原理、主要家族特征和防御措施,可以有效降低被攻击风险。建议网站管理员和终端用户采取多层次防护策略,定期进行安全检查,确保网络环境安全。