加密劫持“流行病”蔓延,印度政府網站遭惡意挖礦程式攻擊區塊鏈

                  段章 2018-09-18 08:32
                  分享到:
                  導讀

                  這個惡意軟件最初是被安全研究者ShakilAhmed、AnishSarma和IndrajeetBhuyan發現的。他們發現,遭到攻擊的網站是國內訪問量最大的網站。政府方面隨后確認了本次攻擊,直到昨天,相關網站依然在繼續“被挖礦”。

                  加密劫持這場“流行病”已經蔓延到了印度。大量的印度政府網站感染了加密貨幣挖礦惡意軟件,通過竊取訪客的計算能力來獲得加密貨幣。

                  crypto

                  攻擊者目前已經鎖定了多個市政府網站。

                  這個惡意軟件最初是被安全研究者Shakil Ahmed、Anish Sarma和Indrajeet Bhuyan發現的。他們發現,遭到攻擊的網站是國內訪問量最大的網站。

                  政府方面隨后確認了本次攻擊,直到昨天,相關網站依然在繼續“被挖礦”。

                  攻擊者因此挖出了多少加密貨幣還不得而知。據報道,這些遭到攻擊的網站都被迫運行了CoinHive腳本,這種腳本是專門用來挖門羅幣的。

                  除了政府網站之外,還有119個印度網站也被植入了CoinHive腳本。

                  無論是CoinHive腳本還是其它的加密劫持方式都會在特定網站運行代碼,利用這些網站訪客的算力來挖加密貨幣。訪客在瀏覽網站的時候根本就不會意識到發生了什么。這就意味著這些訪客需要承擔的電費將會更高,而攻擊者則能在幾乎零成本的前提下進行加密貨幣挖礦。

                  確實,攻擊者可以通過加密劫持攻擊獲得巨大收益。一個月前,德國亞琛工業大學的研究者表示,在全世界范圍內,運行CoinHive腳本每月至少能夠挖出價值25萬美元的門羅幣。

                  另外,值得注意的是,印度央行原定于上周二舉辦加密貨幣聽證會,聽取民眾的情愿以便再次決定是否要禁止國內的加密貨幣活動。然而,印度央行表示由于先前的聽證會耽誤了大量的時間,加密貨幣聽證會將被延遲,但并未透露具體時間。

                  加密 網站 貨幣 攻擊 印度
                  分享到:

                  1.TMT觀察網遵循行業規范,任何轉載的稿件都會明確標注作者和來源;
                  2.TMT觀察網的原創文章,請轉載時務必注明文章作者和"來源:TMT觀察網",不尊重原創的行為TMT觀察網或將追究責任;
                  3.作者投稿可能會經TMT觀察網編輯修改或補充。