มัลแวร์ Crypto Mining (CoinHive Javascript) คืออะไร คุณได้รับผลกระทบอย่างไร
CoinHive เป็นบริการออนไลน์ที่ให้บริการผู้ขุด cryptocurrency (มัลแวร์การทำเหมือง crypto) ที่สามารถติดตั้งบนเว็บไซต์โดยใช้ JavaScript ตัวขุด JavaScript ทำงานในเบราว์เซอร์ของผู้เยี่ยมชมเว็บไซต์และขุดเหรียญบน Monero blockchain ได้รับการส่งเสริมเป็นทางเลือกแทนการวางโฆษณาบนเว็บไซต์ และกลายเป็นว่าแฮกเกอร์ถูกใช้เป็นมัลแวร์เพื่อจี้ลูกค้าปลายทางของเว็บไซต์โดยติดไวรัสเว็บไซต์ตั้งแต่แรก
ในการขุดเหรียญ Monero โดยใช้ CoinHive สิ่งที่คุณต้องทำคือวางข้อมูลโค้ด JavaScript ขนาดเล็กในส่วนหัว/ส่วนท้ายของเว็บไซต์ของคุณ เมื่อผู้เข้าชมมาที่ไซต์ CoinHive JavaScript จะเปิดใช้งานและเริ่มใช้พลังงาน CPU ที่มีอยู่ ด้วยนักขุดที่ทำงานอยู่ 10–20 คนบนไซต์ รายได้เฉลี่ยต่อเดือนจะอยู่ที่ประมาณ 0.3 XMR (~$109) เพื่อเพิ่มรายได้ให้มากขึ้น แฮ็กเกอร์ได้ใช้ประโยชน์จากเว็บไซต์ที่มีช่องโหว่โดยการฉีดมัลแวร์เข้ารหัสลับ (CoinHive)
ในขณะที่ CoinHive นั้น ไม่ใช่ เป็นบริการที่เป็นอันตราย ซึ่งแฮกเกอร์ใช้กันอย่างแพร่หลายในการขุดเหรียญโดยใช้เว็บไซต์ที่ถูกแฮ็ก ด้วยเหตุนี้ เครื่องสแกนมัลแวร์และหน่วยงานด้านความปลอดภัยจำนวนมากจึงขึ้นบัญชีดำโดเมนนี้
โดเมนที่ถูกตั้งค่าสถานะซึ่งโฮสต์รหัสการขุด Crypto
เราได้รวบรวมรายชื่อโดเมนบุคคลที่สามที่เห็นว่าโฮสต์เป็นรหัส CoinHive ที่ใช้โดยมัลแวร์ ชื่อของสคริปต์ JavaScript ได้รับการตั้งชื่อตามชื่อไฟล์ทั่วไปโดยเจตนา เพื่อให้ดูเหมือนถูกต้องและผู้ดูแลเว็บจะไม่สงสัยเมื่อเห็นชื่อเหล่านี้
- ads.locationforexpert[.]com
- camillesanz[.]com/lib/status.js
- security.fblaster[.]com
- fricangrey[.]top/redirect_base/redirect.js
- alemoney[.]xyz/js/stat.js
- สาวแอฟริกัน[.]top/redirect_base/redirect.js
- ribinski[.]us/redirect_base/redirect.js
- aleinvest[.]xyz/js/theme.js
- babybabybabyoooh[.]net/beta.js
- www.threadpaints[.]com/js/status.js
- oneyoungcome[.]com/jqueryui.js
- wp-cloud[.]ru
- doubleclick1[.]xyz
- doubleclick2[.]xyz
- doubleclick3[.]xyz
- doubleclick4[.]xyz
- doubleclick5[.]xyz
- doubleclick6[.]xyz
- api[.]l33tsite[.]info
- ws[.]l33tsite[.]info
การค้นหามัลแวร์การขุด crypto (CoinHive)
หากคุณตรวจพบว่าเว็บไซต์ของคุณใช้งานสคริปต์การขุดคริปโตโดยที่คุณไม่รู้ตัว มีความเป็นไปได้สูงที่เว็บไซต์ของคุณจะถูกแฮ็กหรือติดไวรัส ทำตามขั้นตอนต่อไปนี้เพื่อระบุว่าเว็บไซต์ของคุณถูกแฮ็กหรือไม่:
- เปิดเว็บไซต์ในเว็บเบราว์เซอร์ของคุณและเลือกตัวเลือก "ดูแหล่งที่มา"
- ในแหล่งที่มาของหน้าเว็บ ให้สแกนโค้ด JavaScript ที่ดูคาว:
- โดเมนที่ถูกตั้งค่าสถานะตามรายการด้านบน
- ไม่รู้จักชื่อโดเมน/ไฟล์
- สคริปต์การเริ่มต้นสำหรับ CoinHive
- ตรวจสอบไฟล์ที่แก้ไขล่าสุดบนเซิร์ฟเวอร์โดยใช้คำสั่ง SSH ต่อไปนี้
find /path-of-www -type f -printf '%TY-%Tm-%Td %TT %p\n' | sort -r
- ค้นหาสตริงมัลแวร์ทั่วไปโดยใช้คำสั่ง SSH ต่อไปนี้:
find /var/www -name "*.php" -exec grep -l "eval(" {} \;
แทนที่สตริงที่เป็นตัวหนาด้วยรายการด้านล่างและรันคำสั่งอีกครั้ง:- echo(gzinflate(base64_decode )
- coinhive (มัลแวร์รหัสหลอกลวงแบบเข้ารหัสลับ)
- locationforexpert
- base64_decode
- gzinflate(base64_decode )
- eval(base64_decode .)
- เปิดไฟล์ที่ถูกตั้งค่าสถานะโดยการค้นหาเหล่านี้
การแก้ไข Crypto Mining Coinhive Malware WordPress
เราพบว่าไฟล์ WordPress หลักได้รับการแก้ไขเพื่อวางโค้ดมัลแวร์ ในหลายกรณี ไฟล์ธีมยังถูกจี้เพื่อวางโค้ดการขุดการเข้ารหัส JavaScript ของ JavaScript มัลแวร์ตรวจสอบตัวแทนผู้ใช้ของคำขอและรวมเฉพาะรหัส JS ที่เป็นอันตรายหากผู้เยี่ยมชมไม่ใช่บอทของเครื่องมือค้นหาจาก Google/Bing/Yahoo เป็นต้น
คู่มือที่เกี่ยวข้อง – การลบมัลแวร์ WordPress
ไฟล์บางไฟล์ที่คุณควรตรวจสอบและเปรียบเทียบเพื่อแก้ไข:
- index.php
- wp-admin/admin-header.php
- wp-includes/general-template.php
- wp-includes/default-filters.php
- wp-includes/manifest.php.
- ค้นหาโค้ดที่ไม่รู้จักใน header.php ในโฟลเดอร์ธีมของคุณ
- functions.php
ตรวจสอบไฟล์ WordPress ที่ถูกแฮ็กโดยทั่วไปและวิธีแก้ไข
การแก้ไขมัลแวร์ Crypto Mining Coinhive สำหรับ Magento
หากคุณกำลังใช้ Magento ให้มองหามัลแวร์การขุด crypto ในฐานข้อมูล เปิด 'ตาราง core_config_data' ตารางโดยใช้เครื่องมือเช่น phpMyAdmin และค้นหาค่าของ design/head/includes . ตรวจสอบโค้ดและลบไฟล์ JavaScript ที่มีอยู่โดยใช้แท็ก
นอกจากนี้ ให้ตรวจสอบข้อความลิขสิทธิ์ในส่วนท้ายเพื่อให้แน่ใจว่าไม่มีการให้โค้ดที่เป็นอันตรายเพิ่มเติมที่นี่ นำทางและตรวจสอบระบบ -> การกำหนดค่า -> การออกแบบ -> ส่วนท้าย -> ลิขสิทธิ์
อย่าลืมล้าง Magento ของคุณทั้งหมดหลังจากลบโค้ดที่เป็นอันตราย
กังวลเกี่ยวกับความปลอดภัยของเว็บไซต์ของคุณเนื่องจากช่องโหว่ออนไลน์ที่ลุกลาม? ชุดความปลอดภัยของ Astra สามารถตรวจจับการแฮ็กการขุด crypto และเพิ่มการป้องกันของคุณจากช่องโหว่ออนไลน์
การแก้ไขการแฮ็ก Crypto Malware (Coinhive) จาก OpenCart
ไฟล์ทั่วไปบางไฟล์ที่ติดไวรัสใน OpenCart มีการกล่าวถึงด้านล่าง ขั้นตอนในการทำความสะอาดนั้นคล้ายกับขั้นตอนที่กล่าวถึงใน WordPress ตรวจสอบความสมบูรณ์ของไฟล์เหล่านี้โดยเปรียบเทียบกับรหัส OpenCart ดั้งเดิม
- index.php
- แคตตาล็อก/ดู/ธีม/ค่าเริ่มต้น/แม่แบบ/common/header.tpl
- แคตตาล็อก/view/theme/default/template/common/header.twig
การแก้ไขมัลแวร์ CoinHive ใน Drupal
ในกรณีของไซต์ Drupal ให้ดูที่ไฟล์ .js ของโมดูล เราพบรหัสการขุด crypto ในโมดูล Google Analytics:
- sites/all/modules/google_analytics/googleanalytics.js
มีการเพิ่มรหัส CoinHive ลงในไฟล์นี้ ต่อจากโค้ด Google Analytics มันเรียกรหัสเพื่อเริ่มขุดเหรียญในเบราว์เซอร์ของลูกค้า
การเข้ารหัสมัลแวร์ CoinHive ในฐานข้อมูล
แฮกเกอร์แทรกโค้ดการขุด Crypto ที่เป็นอันตรายใน CoinHive ลงในฐานข้อมูลของเว็บไซต์ นี่คือภาพหน้าจอของโค้ด
การป้องกันการแฮ็กมัลแวร์ Cryptojacking (CoinHive)
- ดำเนินการตรวจสอบความสมบูรณ์ของไฟล์เป็นประจำ: ใช้เครื่องมือเช่น Astra เพื่อตรวจสอบไฟล์บนเซิร์ฟเวอร์เป็นประจำและดูว่ามีการเปลี่ยนแปลงเมื่อใด แฮกเกอร์มักจะแก้ไขไฟล์บนเซิร์ฟเวอร์และเพิ่มมัลแวร์และไวรัสในไฟล์หลักของเว็บไซต์ของคุณ โค้ดดังกล่าวสามารถดำเนินการฝั่งเซิร์ฟเวอร์ได้ เช่น PHP, Python เป็นต้น หรือแม้แต่ในเบราว์เซอร์ของไคลเอ็นต์ เช่น JavaScript
- รวมเฉพาะไฟล์ JavaScript จากแหล่งที่เชื่อถือได้และ CDN: โปรดใช้ความระมัดระวังก่อนที่คุณจะรวมไฟล์ JS ลงในเว็บไซต์ของคุณ JavaScript เป็นเครื่องมือที่ทรงพลังมากและ
- สร้างนโยบายการรักษาความปลอดภัยของเนื้อหา (CSP): เป็นมาตรฐานความปลอดภัยของคอมพิวเตอร์เพื่อป้องกันการโจมตีด้วยการฉีดโค้ด เช่น สคริปต์ข้ามไซต์ (XSS) การคลิกแจ็ค ฯลฯ ซึ่งอนุญาตให้ดำเนินการเนื้อหาที่เป็นอันตรายในหน้าเว็บที่เชื่อถือได้บนเบราว์เซอร์ไคลเอ็นต์ อ่านคู่มือนี้จาก Google เกี่ยวกับพื้นฐานของ CSP และวิธีตั้งค่า
- อัปเดต CMS ของคุณเป็นประจำ: แพตช์ความปลอดภัย/อัปเดตมักจะออกมาพร้อมกับ CMS เวอร์ชันใหม่กว่า ขอแนะนำอย่างยิ่งให้สแกนหาเวอร์ชันใหม่และอัปเกรดเป็นประจำ
- ติดตั้งแพตช์ความปลอดภัยทั้งหมดที่ออกโดยผู้ขาย: CMS เกือบทั้งหมดปล่อยแพตช์ความปลอดภัยตามและเมื่อมีการรายงานปัญหาที่สำคัญ สมัครรับจดหมายข่าวด้านความปลอดภัย/ฟีด RSS และทำให้ซอฟต์แวร์ของคุณทันสมัยอยู่เสมอ
บทสรุป
CoinHive เองไม่ใช่บริการที่เป็นอันตราย แต่ถูกใช้อย่างกว้างขวางโดยแฮกเกอร์เพื่อขุด cryptocurrencies เช่น Ethereum, Litecoin เป็นต้น เพื่อลดการใช้โดยไม่ได้รับอนุญาต CoinHive ได้เปิดตัวไลบรารี JavaScript เวอร์ชัน 'AuthedMine' ซึ่งต้องได้รับความยินยอมอย่างชัดแจ้งจาก ผู้เข้าชมเว็บไซต์เพื่อเริ่มขุดเหรียญ อย่างไรก็ตาม เวอร์ชันเก่ายังคงเปิดให้แฮ็กเกอร์ขุดเหรียญจากผู้เยี่ยมชมไซต์ที่ไม่สงสัยและเจ้าของไซต์ที่ถูกแฮ็กได้
ในฐานะเจ้าของธุรกิจออนไลน์ เว็บไซต์ของคุณเป็นศูนย์กลางของธุรกิจของคุณ และต้องการการตรวจสอบความปลอดภัยอย่างต่อเนื่องเพื่อให้แน่ใจว่าธุรกิจของคุณจะทำงานได้อย่างราบรื่น เรายินดีที่จะช่วยเหลือคุณในภารกิจนี้ในการทำให้เว็บไซต์ของคุณปลอดภัยและปราศจากมัลแวร์
นอกจากนี้ โปรดตรวจสอบบล็อกโพสต์ของเราเกี่ยวกับ RawGit CDN ว่า CryptoLoot Cryptominers ถูกละเมิด
วิธีที่ Astra ปกป้องคุณจากการโจมตีของ CoinHive และมัลแวร์อื่นๆ
ที่ Astra เรามีทีมผู้เชี่ยวชาญด้านความปลอดภัยที่คอยแก้ไขปัญหาเกี่ยวกับมัลแวร์เข้ารหัสลับและคอยดูแลให้ปัญหากลับมาอีกครั้ง ไฟร์วอลล์สำหรับเว็บแอปพลิเคชันอันทรงพลังของเราจะปกป้องเว็บไซต์แบบเรียลไทม์จากมัลแวร์, XSS, SQL injection และภัยคุกคามกว่า 80 รายการ ทุกคำขอที่มายังเว็บไซต์ของคุณจะถูกสแกนผ่านเครื่องมือรักษาความปลอดภัยของเราและจะส่งผ่านเฉพาะคำขอที่ถูกต้องตามกฎหมายเท่านั้น