CoinHive

محققان امنیتی در ارتباط با یک کمپین موذی جدید هشدار دادند که از یک روش جایگزین برای mine کردن ارزهای رمزنگاری‌شده بدون تزریق مستقیم کد جاوا اسکریپت CoinHive بدذات درون هزاران وب‌سایت هک شده استفاده می‌کند.

Coinhive یک سرویس مبتنی بر مرورگر محبوب است که به صاحبان وب‌سایت‌ها اجازه می‌دهد تا با جاسازی یک کد جاوا اسکریپت، از قدرت پردازشگر بازدیدکنندگان وب‌سایتشان به‌منظور mine کردن ارز رمزنگاری‌شده Monero به‌منظور کسب درآمد استفاده ‌کنند.

بااین‌حال، از زمان آغاز آن یعنی در اواسط سال ۲۰۱۷، مجرمان سایبری از طریق تزریق نسخه خود از کد جاوا اسکریپت CoinHive به تعداد زیادی از وب‌سایت‌های هک شده از این سرویس سوء‌استفاده کردند که درنهایت میلیون‌ها نفر از بازدیدکنندگان را فریب دادند که ندانسته ارز رمزنگاری‌شده Monero را mine کنند.

ازآنجایی‌که بسیاری از شرکت‌های امنیتی وب و شرکت‌های آنتی‌ویروس محصولات خود را برای تشخیص تزریق غیرمجاز کد جاوا اسکریپت CoinHive به‌روز کرده‌اند، مجرمان سایبری هم‌اکنون با سوء‌استفاده از یک سرویس دیگر از CoinHive برای دستیابی به اهداف مشابه استفاده می‌کنند.

مهاجمان URLهای کوتاه CoinHive را به سایت‌های هک شده تزریق می‌کنند.

جدای از miner جاوا اسکریپت جاسازی‌شده، CoinHive همچنین دارای یک سرویس کوتاه کننده URL  است که به کاربران این امکان را می‌دهد که یک لینک کوتاه را برای هر URL ای با یک تأخیر ایجاد کنند تا بتوانند یک لحظه قبل از اینکه کاربر به URL اصلی هدایت شود، ارز رمزنگاری‌شده monero را mine کند.

به گفته محققان امنیتی در Malwarebytes، تعداد زیادی از وب‌سایت‌های قانونی هک شده‌اند[۱] تا URL های کوتاه را که توسط CoinHive تولید شده‌اند و درون یک HTML iFrame مخفی شده‌اند را ندانسته بارگیری کنند. مهاجمان این کار را در تلاش برای مجبور کردن بازدیدکنندگان به mine کردن ارزهای رمزنگاری‌شده انجام داده‌اند.

Malwarebytes گفت: “در هفته‌های گذشته، crawlerهای ما صدها سایت که از انواع CMS استفاده می‌کردند و همگی توسط همان کد مبهم(۱) تزریق شده‌اند را کشف کردند که از لینک کوتاه Coinhive برای انجام مخفیانه mine کردن ارزهای رمزنگاری‌شده استفاده می‌کردند.”

این روش mining غیرمجازِ مبتنی بر مرورگر که بدون تزریق مستقیم کد جاوا اسکریپت CoinHive کار می‌کند، در ابتدا توسط محققان در Sucuri و در اواخر ماه می ۲۰۱۸ شناسایی شد[۲].

محققان Malwarebytes بر این باورند که وب‌سایت‌های هک شده‌ای که کشف کرده‌اند، بخشی از یک برنامه موذی در حال انجام است که توسط محققان Sucuri کشف شده است.

به گفته محققان، هکرها یک کد جاوا اسکریپت مبهم را به وب‌سایت‌های هک شده اضافه می‌کنند که به‌محض آنکه در مرورگر وب بازدیدکننده بارگذاری می‌شود، یک iFrame نامرئی (۱ در ۱ پیکسل) را به‌صورت پویا به صفحه وب بازدیدکننده تزریق می‌کند.

ازآنجاکه loadهای کوتاه‌کننده‌ی URL که از iFrame پنهان استفاده می‌کنند، نامرئی هستند، متوجه حضور آن‌ها شدن در یک صفحه وب بسیار دشوار است. صفحه وب آلوده سپس به‌طور خودکار شروع به mining می‌کند تا اینکه سرویس کوتاه کننده لینک Coinhive کاربر را به URL اصلی انتقال دهد.

بااین‌حال، ازآنجاکه زمان تغییر مسیر لینک کوتاه از طریق تنظیمات Coinhive قابل تنظیم است (با استفاده از مقدار هَش)، مهاجمان بازدیدکنندگان مرورگرهای وب را مجبور می‌کنند که برای مدت‌زمان طولانی‌تری به mining ارزهای رمزنگاری‌شده بپردازند.

Jérôme Segura که یک محقق امنیتی در Malwarebytes است دراین‌باره می‌گوید: “درواقع، درحالی‌که تنظیم پیش‌فرض Coinhive بر روی ۱۰۲۴ هش قرار دارد، اما مورد جدید کشف‌شده قبل از بارگذاری URL مقصد نیاز به ۳،۷۱۲،۰۰۰ هَش دارد.”

علاوه بر این، هنگامی‌که تعداد هش‌های موردنیاز به دست می‌آید، لینک قرار داشته در پشت URL های کوتاه شده، کاربر را به یک صفحه مشابه هدایت می‌کند که دوباره فرایند mining را آغاز کند، درحالی‌که بازدیدکننده سایت فکر می‌کند که صفحه وب موردنظر فقط refresh شده است.

Crooks همچنین تلاش می‌کند تا کامپیوتر شما را به یک برده mine کننده ارزهای رمزنگاری‌شده تبدیل کند.

علاوه بر iFrame پنهان، محققان دریافتند که مجرمان سایبری همچنین لینک‌ها را به وب‌سایت‌های هک شده دیگر تزریق می‌کنند تا قربانیان را گول بزنند تا دژافزار mining ارزهای رمزنگاری‌شده موذی را برای دسکتاپ به‌عنوان نسخه‌های قانونی یک نرم‌افزار دانلود کنند.

محققان گفتند: “در این کمپین، ما مشاهده کردیم که یک زیرساخت(۲) مورداستفاده قرار می‌گیرد تا یک miner از نوع XMRig را از طریق فریب دادن کاربران توسط بارگیری فایل‌هایی که  به‌طور آنلاین جستجو می‌کنند، درون سیستم‌های کاربران قرار دهند.”

درعین‌حال، سرورهای هک شده تنظیم شده‌‌اند که یک miner لینوکس را دانلود و اجرا کنند تا برای مجرمان سوددهی داشته باشد، اما هزینۀ آن را مالکان سرورها متحمل می‌شوند.”

بهترین روش برای محافظت از خود در برابر mining ارزهای رمزنگاری‌شده‌ی قرار داده شده در مرورگرها، استفاده از یک افزونه مرورگر مانند minerBlock و No Coin است که به‌طور خاص برای جلوگیری از استفاده از منابع کامپیوتر شما به‌منظور mining ارزهای رمزنگاری‌شده طراحی شده‌اند.

منابع

[۱]https://blog.malwarebytes.com/threat-analysis/2018/07/obfuscated-coinhive-shortlink-reveals-larger-mining-operation

[۲] https://blog.sucuri.net/2018/05/cryptomining-through-disguised-url-shorteners.html

[۳] https://thehackernews.com/2018/07/coinhive-shortlink-crypto-mining.html


(۱) obfuscated
(۲) infrastructure