一次浏览器挖矿分析的意外发现
字数 1214 2025-08-18 11:36:58

浏览器挖矿攻击分析与防御指南

1. 攻击发现与初步分析

1.1 异常现象

  • Chrome浏览器CPU使用率异常升高至30%(正常情况<1%)
  • 关闭特定网页(深影论坛)后CPU使用率恢复正常
  • 初步判断为网页中植入了挖矿代码

1.2 攻击流程分析

  1. 网站接入第三方聊天平台服务(闲聊么,xianliao.me)
  2. 页面加载时会调用恶意JS文件:http://52.80.10.9:2333/embed
  3. 该JS文件设置了CPU使用阈值,避免引起用户明显感知

2. 技术细节分析

2.1 攻击传播机制

  • 通过Referer头识别:http://www.xianliao.me/h/cf56e1cc3310688...
  • 攻击者利用"闲聊么"(上海夜磬磬网络科技有限公司)提供的"一站式网站聊天平台"服务
  • 该服务被众多论坛采用作为第三方聊天组件

2.2 白名单机制

  • 服务器端采用白名单控制挖矿代码的分发
  • 关键参数:xml_wid(写死在HTML源码中)
  • 只有白名单用户(如人人影视)不会收到挖矿代码
  • 其他用户访问都会返回挖矿代码

2.3 完整攻击链

  1. 网站调用本地embed.js(来自xianliao.me)
  2. JS生成特定GET请求
  3. 服务器响应重定向,返回包含挖矿代码地址的新URL
  4. 浏览器加载并执行挖矿代码

3. 攻击者可能动机

  1. 服务提供商为盈利故意植入(最可能)
  2. 公司内部人员私自添加挖矿代码牟利
  3. 服务商网站被黑,攻击者植入挖矿代码

4. 防御措施

4.1 用户防护

  • 监控浏览器CPU使用率异常
  • 使用广告拦截插件(如uBlock Origin)
  • 安装反挖矿浏览器扩展(如NoCoin、MinerBlock)
  • 定期清理浏览器缓存和Cookie

4.2 网站管理员防护

  • 谨慎选择第三方服务提供商
  • 定期审计第三方JS代码
  • 实施内容安全策略(CSP)限制外部资源加载
  • 监控网站性能异常

4.3 企业防护

  • 部署网络层防护,拦截已知挖矿域名/IP
  • 使用端点防护软件检测异常进程
  • 员工安全意识培训

5. 检测方法

  1. 浏览器开发者工具检查异常网络请求
  2. Wireshark抓包分析可疑流量
  3. 使用专业挖矿检测工具
  4. 监控以下特征:
    • xianliao.me域名的请求
    • 特定IP地址52.80.10.9:2333
    • 包含embed路径的请求

6. 事件响应

  1. 立即断开受影响系统网络连接
  2. 记录攻击细节(时间、URL、请求等)
  3. 清理浏览器缓存和恶意Cookie
  4. 报告相关服务提供商
  5. 通知可能受影响的其他用户

7. 法律与合规

  • 此类行为可能违反《中华人民共和国网络安全法》
  • 受害者可向网信办或公安机关举报
  • 服务提供商可能面临法律责任

8. 技术总结

该攻击利用网站第三方服务依赖关系,通过精心设计的JS代码分发机制,实现隐蔽的浏览器挖矿。攻击者采用白名单机制规避检测,针对普通用户实施挖矿,而对大型合作网站保持"干净"服务,增加了攻击的隐蔽性和持久性。

浏览器挖矿攻击分析与防御指南 1. 攻击发现与初步分析 1.1 异常现象 Chrome浏览器CPU使用率异常升高至30%(正常情况 <1%) 关闭特定网页(深影论坛)后CPU使用率恢复正常 初步判断为网页中植入了挖矿代码 1.2 攻击流程分析 网站接入第三方聊天平台服务(闲聊么,xianliao.me) 页面加载时会调用恶意JS文件: http://52.80.10.9:2333/embed 该JS文件设置了CPU使用阈值,避免引起用户明显感知 2. 技术细节分析 2.1 攻击传播机制 通过Referer头识别: http://www.xianliao.me/h/cf56e1cc3310688... 攻击者利用"闲聊么"(上海夜磬磬网络科技有限公司)提供的"一站式网站聊天平台"服务 该服务被众多论坛采用作为第三方聊天组件 2.2 白名单机制 服务器端采用白名单控制挖矿代码的分发 关键参数: xml_wid (写死在HTML源码中) 只有白名单用户(如人人影视)不会收到挖矿代码 其他用户访问都会返回挖矿代码 2.3 完整攻击链 网站调用本地 embed.js (来自xianliao.me) JS生成特定GET请求 服务器响应重定向,返回包含挖矿代码地址的新URL 浏览器加载并执行挖矿代码 3. 攻击者可能动机 服务提供商为盈利故意植入(最可能) 公司内部人员私自添加挖矿代码牟利 服务商网站被黑,攻击者植入挖矿代码 4. 防御措施 4.1 用户防护 监控浏览器CPU使用率异常 使用广告拦截插件(如uBlock Origin) 安装反挖矿浏览器扩展(如NoCoin、MinerBlock) 定期清理浏览器缓存和Cookie 4.2 网站管理员防护 谨慎选择第三方服务提供商 定期审计第三方JS代码 实施内容安全策略(CSP)限制外部资源加载 监控网站性能异常 4.3 企业防护 部署网络层防护,拦截已知挖矿域名/IP 使用端点防护软件检测异常进程 员工安全意识培训 5. 检测方法 浏览器开发者工具检查异常网络请求 Wireshark抓包分析可疑流量 使用专业挖矿检测工具 监控以下特征: 对 xianliao.me 域名的请求 特定IP地址 52.80.10.9:2333 包含 embed 路径的请求 6. 事件响应 立即断开受影响系统网络连接 记录攻击细节(时间、URL、请求等) 清理浏览器缓存和恶意Cookie 报告相关服务提供商 通知可能受影响的其他用户 7. 法律与合规 此类行为可能违反《中华人民共和国网络安全法》 受害者可向网信办或公安机关举报 服务提供商可能面临法律责任 8. 技术总结 该攻击利用网站第三方服务依赖关系,通过精心设计的JS代码分发机制,实现隐蔽的浏览器挖矿。攻击者采用白名单机制规避检测,针对普通用户实施挖矿,而对大型合作网站保持"干净"服务,增加了攻击的隐蔽性和持久性。