openload.co等网站绕过CoinHive使用客户端浏览器算力挖取门罗币

2018-01-02 6,602

20171224日,360网络安全研究院注意到一组网站正在滥用客户终端浏览器的算力在挖矿。攻击者在利用了 CoinHive 的浏览器端挖矿代码基础上,完全绕过 CoinHive 自己运营,避开CoinHive 的抽成费用。提供挖矿服务的域名成组出现,共计22个,最早活动时间是2017-11-29

涉及使用上述挖矿服务的网站,包括openload.cooload.streamthevideo.mestreamcherry.comstreamango.com。其中,openload.co 网站的Alex排名为136,流行程度非常高,这意味着全球范围内有较多的终端用户算力会被攻击者攫取。

5个异常域名

dnsmon 是我们的dns异常检测系统。在2017-12-24日,系统报告了一组域名的访问异常,这组域名和对应的访问曲线如下:

do69ifsly4.me  

hzsod71wov.me  

kho3au7l4z.me  

npdaqy6x1j.me  

vg02h8z1ul.me  

2.png

上图中可以注意到域名访问曲线惊人的一致,这意味着不同域名之间,很可能被同源的流量驱动。我们可以利用 dnsmon 进一步探查这些流量来自哪里。如下图所示,不仅前述5个域名之间总是紧密相连,还有一个 streamcherry.com 也总是与之一起出现。

3.png

streamcherry.com 与这些异常域名之间的关系

要继续探寻 streamcherry 与上述域名之间的关系,需要我们离开 DNS 世界,寻找更多的数据来支撑。外面的世界很精彩,手段也多种多样,这次我们可以运用来自 Virus Total URL数据关联到下面一组URL

4.png

使用浏览器打开这组 URL 时候,可以看到浏览器会去访问 do69ifsly4.me ,前述五个异常域名之一。 

5.png

进一步的,可以观察到前述全部5个异常域名是对等的,均对外提供了 WebSocket服务。这个关联体现在 hxxps://do69ifsly4.me/v.js 中,在经过多轮次的解码去混淆后,可以找到如下代码片段

6.png

源自 CoinHive, 走出 CoinHive

等一下......这段代码的结构为什么跟 CoinHive 的挖矿代码看起来这么一致。

下图中js代码片段左侧来自streamcherry,右侧来自 CoinHive。在 CoinHive 的上下文中,这段代码是要指定挖矿代码上联的服务器地址。

7.png

要为那些还不了解 coinhive.com 的读者插入一段 CoinHive 平台的介绍。CoinHive 提供了利用浏览器端 javascript 算力挖取门罗币的能力,并建议网站站长引用 CoinHive 的代码,这样网站站长就可以利用自身网站客户的浏览器的算力来挖取门罗币。它们的哲学是,有了门罗币的收入,网站站长就不用在自己的网站上塞入广告,这会有助于提高客户的体验。最后,CoinHive 公平的取走 30% 的门罗币收入。

由于会使用到客户终端的CPU算力,一般认为网站站长应该明确的提示用户,并在获得用户许可的前提下开始使用挖矿,否则可以认为滥用了客户端算力。在这个例子里,我们查看了 streamcherry 的多个页面,并没有看到提示使用客户端算力的地方。

回来继续比较代码。下面这段代码是挖矿对象的创建和启动过程,两边的代码结构也是类似的。同样 streamcherry在左,CoinHive 在右。 8.png

继续比较代码。下面这段是挖矿对象的内部实现,两边代码也是类似的,注意这里会涉及几个比较关键的属性列举如下。照例 streamcherry在左,CoinHive 在右。

  • sitekey: 重要属性,CoinHive 使用这个key来标记不同的网站来源,其意义类似于挖矿矿工的银行账户;

  •  throttle: 重要属性,浏览器占用CPU的阈值,调节到合适的阈值时,用户会很难注意到浏览器的算力被滥用,引入这个阈值的本意是在用户体验和网站收入之间取得平衡;

  • autothreads: 相对重要,是否允许自动调节线程数目。 9.png

由于 streamcherry 调整CPU阈值,我们在浏览器中打开页面时,并不会感觉到明显的卡顿。为了确认上述代码的确会被执行,我们手工在 javascript 代码中挖矿对象被调用的前后加上弹窗告警。重新运行时,的确两个告警都会被运行,这证实了挖矿对象的确在运行。两个告警和手工调整的javascript代码如下:

图片6.png 

总体而言,我们认为 streamcherry CoinHive 网站上获取了代码,并且调整了挖矿算力阈值,在未告知客户的情况下,使用客户端浏览器的算力挖掘门罗币。当前的这种方式完全不经过 CoinHive,也绕过了 CoinHive 主张的 30% 公平手续费

使用这组挖矿服务的网站中有 Alexa 排名 136 的 openload.co

正如 CoinHive 使用 sitekey 来标记不同的网站来源,streamcherry 也使用了 sitekey。这促使我们进一步检查还有哪些其他网站也使用相同的代码和机制。

我们目前能看到四个网站使用了这些代码,如下。其中值得一提的是 openload.co alexa 上的排名在136位,这让我们觉得这段代码的影响范围较大,值得撰写本篇文章提示社区。

openload.co  

oload.stream  

thevideo.me  

streamcherry.com  

streamango.com  

12.png

提供挖矿服务的域名成组出现,共计22个

提供了前述挖矿服务的域名不止前述 5 个,基于 dnsmon 我们进一步寻找到成组出现的22个。详细列表见后面的 IoC 部分。

下面的两张图,分别列出每天有哪些域名活跃,以及全部域名的流行程度排名。

 图片8.png 

14.png

总结这些挖矿服务域名的特点:

  • 最早出现在 2017-11-29;

  • 这些域名的访问流行度不算低,并且随着时间推移流行程度持续上升;

  • 新域名定期出现,同时老的域名仍然被使用;

  • 共计22个域名中的20个域名是5个一组的,2个域名例外。我们追溯了 javascript 代码,确认WebSocket服务列表包含了7个域名;

  • 域名看起来有点类似 DGA ,但是跟既往常见恶意代码的 DGA 生成和使用机制并不相同。

IoC

提供挖矿服务的域名:

0aqpqdju.me  

5vz3cfs0yd.me  

6tsbe1zs.me  

8jd2lfsq.me  

aqqgli3vle.bid  

avualrhg9p.bid  

c0i8h8ac7e.bid  

do69ifsly4.me  

fge9vbrzwt.bid  

hzsod71wov.me  

iisl7wpf.me  

kho3au7l4z.me  

npdaqy6x1j.me  

ny7f6goy.bid  

r8nu86wg.me  

uebawtz7.me  

vcfs6ip5h6.bid  

vg02h8z1ul.me  

vjcyehtq**.me  

vl8c4g7tmo.me  

xgmc6lu8fs.me  

zgdfz6h7po.me  

使用上述挖矿服务的网站:

openload.co  

streamcherry.com  

streamango.com  

thevideo.me  

thevideo.me 

本文作者:360核心安全

本文为安全脉搏专栏作者发布,转载请注明:https://www.secpulse.com/archives/66801.html

Tags:
评论  (0)
快来写下你的想法吧!

360核心安全

文章数:70 积分: 76

安全问答社区

安全问答社区

脉搏官方公众号

脉搏公众号