一次浏览器挖矿分析的意外发现
字数 1214 2025-08-18 11:36:58
浏览器挖矿攻击分析与防御指南
1. 攻击发现与初步分析
1.1 异常现象
- Chrome浏览器CPU使用率异常升高至30%(正常情况<1%)
- 关闭特定网页(深影论坛)后CPU使用率恢复正常
- 初步判断为网页中植入了挖矿代码
1.2 攻击流程分析
- 网站接入第三方聊天平台服务(闲聊么,xianliao.me)
- 页面加载时会调用恶意JS文件:
http://52.80.10.9:2333/embed - 该JS文件设置了CPU使用阈值,避免引起用户明显感知
2. 技术细节分析
2.1 攻击传播机制
- 通过Referer头识别:
http://www.xianliao.me/h/cf56e1cc3310688... - 攻击者利用"闲聊么"(上海夜磬磬网络科技有限公司)提供的"一站式网站聊天平台"服务
- 该服务被众多论坛采用作为第三方聊天组件
2.2 白名单机制
- 服务器端采用白名单控制挖矿代码的分发
- 关键参数:
xml_wid(写死在HTML源码中) - 只有白名单用户(如人人影视)不会收到挖矿代码
- 其他用户访问都会返回挖矿代码
2.3 完整攻击链
- 网站调用本地
embed.js(来自xianliao.me) - JS生成特定GET请求
- 服务器响应重定向,返回包含挖矿代码地址的新URL
- 浏览器加载并执行挖矿代码
3. 攻击者可能动机
- 服务提供商为盈利故意植入(最可能)
- 公司内部人员私自添加挖矿代码牟利
- 服务商网站被黑,攻击者植入挖矿代码
4. 防御措施
4.1 用户防护
- 监控浏览器CPU使用率异常
- 使用广告拦截插件(如uBlock Origin)
- 安装反挖矿浏览器扩展(如NoCoin、MinerBlock)
- 定期清理浏览器缓存和Cookie
4.2 网站管理员防护
- 谨慎选择第三方服务提供商
- 定期审计第三方JS代码
- 实施内容安全策略(CSP)限制外部资源加载
- 监控网站性能异常
4.3 企业防护
- 部署网络层防护,拦截已知挖矿域名/IP
- 使用端点防护软件检测异常进程
- 员工安全意识培训
5. 检测方法
- 浏览器开发者工具检查异常网络请求
- Wireshark抓包分析可疑流量
- 使用专业挖矿检测工具
- 监控以下特征:
- 对
xianliao.me域名的请求 - 特定IP地址
52.80.10.9:2333 - 包含
embed路径的请求
- 对
6. 事件响应
- 立即断开受影响系统网络连接
- 记录攻击细节(时间、URL、请求等)
- 清理浏览器缓存和恶意Cookie
- 报告相关服务提供商
- 通知可能受影响的其他用户
7. 法律与合规
- 此类行为可能违反《中华人民共和国网络安全法》
- 受害者可向网信办或公安机关举报
- 服务提供商可能面临法律责任
8. 技术总结
该攻击利用网站第三方服务依赖关系,通过精心设计的JS代码分发机制,实现隐蔽的浏览器挖矿。攻击者采用白名单机制规避检测,针对普通用户实施挖矿,而对大型合作网站保持"干净"服务,增加了攻击的隐蔽性和持久性。