加密劫持“流行病”蔓延,印度政府网站遭恶意挖矿程式攻击区块链

段章 2018-09-18 08:32
分享到:
导读

这个恶意软件最初是被安全研究者ShakilAhmed、AnishSarma和IndrajeetBhuyan发现的。他们发现,遭到攻击的网站是国内访问量最大的网站。政府方面随后确认了本次攻击,直到昨天,相关网站依然在继续“被挖矿”。

加密劫持这场“流行病”已经蔓延到了印度。大量的印度政府网站感染了加密货币挖矿恶意软件,通过窃取访客的计算能力来获得加密货币。

crypto

攻击者目前已经锁定了多个市政府网站。

这个恶意软件最初是被安全研究者Shakil Ahmed、Anish Sarma和Indrajeet Bhuyan发现的。他们发现,遭到攻击的网站是国内访问量最大的网站。

政府方面随后确认了本次攻击,直到昨天,相关网站依然在继续“被挖矿”。

攻击者因此挖出了多少加密货币还不得而知。据报道,这些遭到攻击的网站都被迫运行了CoinHive脚本,这种脚本是专门用来挖门罗币的。

除了政府网站之外,还有119个印度网站也被植入了CoinHive脚本。

无论是CoinHive脚本还是其它的加密劫持方式都会在特定网站运行代码,利用这些网站访客的算力来挖加密货币。访客在浏览网站的时候根本就不会意识到发生了什么。这就意味着这些访客需要承担的电费将会更高,而攻击者则能在几乎零成本的前提下进行加密货币挖矿。

确实,攻击者可以通过加密劫持攻击获得巨大收益。一个月前,德国亚琛工业大学的研究者表示,在全世界范围内,运行CoinHive脚本每月至少能够挖出价值25万美元的门罗币。

另外,值得注意的是,印度央行原定于上周二举办加密货币听证会,听取民众的情愿以便再次决定是否要禁止国内的加密货币活动。然而,印度央行表示由于先前的听证会耽误了大量的时间,加密货币听证会将被延迟,但并未透露具体时间。

加密 网站 货币 攻击 印度
分享到:

1.TMT观察网遵循行业规范,任何转载的稿件都会明确标注作者和来源;
2.TMT观察网的原创文章,请转载时务必注明文章作者和"来源:TMT观察网",不尊重原创的行为TMT观察网或将追究责任;
3.作者投稿可能会经TMT观察网编辑修改或补充。