你知道Coinhive吗?你应该这样做,因为这个只有大约十行长的 JavaScript 代码在很短的时间内就成为防病毒发行商关注的主要威胁之一。直到六个月前,这项服务才完全不为人所知币蜂巢允许您直接在浏览器中挖掘门罗币(比特币的替代加密货币)。只需将其集成到网页中,一旦互联网用户连接到它,代码就会利用其机器的资源在矿池中执行著名的加密证明计算,该矿池将脚本的所有其他用户聚集在一起。
阅读:如何阻止加密货币矿工
Coinhive 团队回收了每个创建的门罗币的 30%,并将其服务作为广告的替代融资解决方案。第一个尝试这种方式的是海盗湾,著名的盗版网站。那是去年九月的事。从那时起,增长一直令人眼花缭乱。根据公众www.com,目前在近 30,000 个网站上可以找到该脚本。仅去年 12 月,软件赛门铁克在其客户端上检测到超过 800 万次挖掘脚本的执行,其中很大一部分位于浏览器中。在线挖矿由此代表“24% 的网络攻击被阻止”,编辑下划线。就他而言,检查点11 月估计 Coinhive 已在最常用恶意软件列表中占据第六位。
如果防病毒发行商将 Coinhive 比作恶意软件,那是因为该脚本越来越多地被黑客非法集成。有很多被黑客攻击的网站的例子。 《洛杉矶时报》、Blackberry、Politifact 和 Showtime 都是受害者。去年 12 月,星巴克的 Wi-Fi 热点将脚本嵌入到顾客访问的每个页面上。一月份,Coinhive 发现自己处于YouTube 广告损坏。 2 月份,超过 4,200 个站点在几个小时内被 Coinhive 通过无障碍图书馆(大声浏览)。简而言之,这是一次淘金热,即使我们不知道有多少网站自愿集成了该脚本。
这并不是黑客第一次感染计算机安装挖矿软件。比特币曾产生过这种类型的恶意,但仅限于其存在的最初几年。很快,挖矿所需的计算能力就变得太大,以至于不再值得攻击传统计算机。但随着门罗币和 Coinhive 的出现,这种现象不仅再次出现,而且呈现出全新的规模。有几个因素可以解释这一点。
“CPU 友好”算法
首先,Coinhive 易于部署:只需将其插入网页即可。此外,攻击网络服务器并不一定比攻击个人计算机更困难(黑客继续使用特洛伊木马攻击个人计算机)。有许多站点配置不当,因此很容易成为攻击目标。当然,这些网站通常不会吸引大量观众,但这并不重要:盗版者正在开足马力,希望积小流成大河。
另一个优点:门罗币挖矿比比特币更容易通过加密方式进行访问。 CryptoNight 是用于验证交易的哈希算法,它比用于比特币的 SHA-256 需要更多的内存。这使得 CPU 和 GPU 比专用印刷电路 (ASIC) 更具优势。就比特币而言,后者最终垄断了采矿活动,从而成为专家的问题。结果:比特币挖矿现在依赖于中国的少数大型计算农场。
暗网也推动了增长
最后,我们不能忘记暗网的影响。正如欧洲刑警组织在其最新报告中指出的那样年报由于门罗币的安全性,地下商店越来越多地采用门罗币作为支付手段。这种加密货币的主要特点是它使交易匿名,而比特币则不然。但这种特征可能会像爆炸一样消失。研究人员刚刚发现一个缺陷使交易(至少部分)去匿名化成为可能的技术。如果此漏洞得到证实,暗网主脑很可能会迁移到另一种货币,例如 zCash。
与此同时,Coinhive 的创造者可以继续乘风破浪,充实自己的口袋。直到现在,这些神秘的开发者始终处于阴影之中。记者的调查布赖恩·克雷布斯迫使他们离开了树林。该脚本的作者是德国开发者 Dominic Szablewski。“去年年中,我产生了在 WebAssembly(一种低级网络编程语言,编者注)中实现挖矿软件的想法。这只是一个实验,看看它是否有效(……)几个月后,我推出了 Coinhive,并很快意识到我无法独自做到这一点。所以我寻找可以接手的人。我找到了一家对这项新业务感兴趣的公司。她接管了 Coinhive,现在正准备进行大整顿 »,他解释说博客。
相当谨慎的管理者
该公司名为 Badges2Go UG。该公司总部位于德国凯泽斯劳滕,由对区块链领域特别感兴趣的女商人 Sylvia Klein 管理。他的名字现在出现在Coinhive 网站。在布莱恩·克雷布斯进行调查之前,没有提及任何联系方式。接受美国记者追问,她解释自己公司是项目孵化器« 网络和手机应用程序 »。她还表示 Coinhive 服务很快就会“要专业”,没有给出任何进一步的解释。我们试图联系克莱因女士,但没有收到任何回复。
这种管理上的谨慎并不令人意外,因为从道德角度来看,Coinhive 的运作仍然不是很清楚。当然,Coinhive 团队不对所有这些黑客行为负责,如果脚本被欺诈安装,他们也无法停用该脚本。但很明显,由于其 30% 的利润率,它仍然从这种非法现象中获益匪浅。这就是所谓的浑水摸鱼。看看这种“专业化”是否会结束狂野的西部将会很有趣。