网络犯罪分子利用 WebAssembly 攻击网站
重点信息
- 网络犯罪分子利用基于浏览器的 WebAssembly 在多达 207 个网站上部署恶意代码进行加密货币挖矿。
- 受到影响的网站主题文件遭到破坏,注入了恶意 JavaScript 代码。
- 恶意代码在用户访问时自动加载,启动加密货币挖矿。
- 不法分子控制的域名已经潜伏超过一年半,能够生成伪装成 Google 广告的 JavaScript 文件。
网络犯罪分子最近通过利用浏览器中的 WebAssembly,成功渗透多达 207 个网站,将恶意代码嵌入其中以进行加密货币挖矿,
报道。Sucuri 的研究人员发现,受影响的网站的主题文件被进一步破坏,恶意 JavaScript 代码
‘hxxps://wm.bmwebm[.]org/auto.js’ 被注入,随后在用户访问网页时自动加载。苏库里研究员塞萨尔·安霍斯(CesarAnjos)指出:“一旦解码,auto.js 的内容立即揭示出加密货币挖矿的功能,访问受损网站的访客一到达便开始挖矿。”
WebAssembly 被用作解码后的 auto.js 代码的执行,使得低级别的二进制代码在浏览器中运行。报告还显示,由不法分子控制的域名
‘wm.bmwebm[.]org’ 已经潜藏超过一年半,具备生成伪装成 Google 广告和其他 legítime 服务的 JavaScript文件的能力。安霍斯补充道:“这种功能还使得不法分子能够在受损网站上的多个位置注入脚本,同时保持这些注入内容在环境中的外观性。”
本文中提及的攻击和恶意软件,提醒我们在浏览网页时一定要提高警惕,确保网络安全。