Inurl PHP-Block-ID welche Einnahmen. Anweisungen zur Verwendung von jSQL Injection - ein multifunktionales Tool zum Auffinden und Ausnutzen von SQL-Injections in Kali Linux

CoinHive ist ein Online-Dienst, der Kryptowährungs-Miner (Krypto-Mining-Malware) bereitstellt, die mit JavaScript auf Websites installiert werden können. Der JavaScript-Miner läuft im Browser der Website-Besucher und schürft Coins auf der Monero-Blockchain. Es wird als Alternative zur Platzierung von Werbung auf der Website beworben. Und es stellt sich heraus, dass es von Hackern als Endkunden einer Website genutzt wird, indem sie die Website überhaupt erst infiziert haben.

Um den Monero-Coin mit CoinHive abzubauen, müssen Sie lediglich ein kleines JavaScript-Snippet in die Kopf-/Fußzeile Ihrer Website einfügen. Wenn ein Besucher auf die Website kommt, wird das CoinHive-JavaScript aktiviert und beginnt, die ihm zur Verfügung stehende CPU-Leistung zu nutzen. Bei 10–20 aktiven Minern auf der Website liegt der durchschnittliche monatliche Umsatz bei etwa 0,3 XMR (~109 $). Um ihre Einnahmen zu vervielfachen, haben Hacker anfällige Websites ausgenutzt, indem sie Krypto-Mining-Malware (CoinHive) injiziert haben.

Während CoinHive selbst ist nicht ein bösartiger Dienst, der von Hackern ausgiebig genutzt wurde, um Coins mit . Infolgedessen haben viele Malware-Scanner und Sicherheitsbehörden die Domain auf die schwarze Liste gesetzt.

Gekennzeichnete Domains, die den Crypto-Mining-Code hosten

Wir haben eine Liste von Domains von Drittanbietern zusammengestellt, von denen festgestellt wurde, dass sie von der Malware als CoinHive-Code gehostet werden. Die Namen der JavaScript-Skripte sind absichtlich nach gängigen Dateinamen benannt, damit sie seriös erscheinen und der Webmaster nicht misstrauisch wird, wenn er sie sieht.

  • ads.locationforexpert[.]com
  • camillesanz[.]com/lib/status.js
  • security.fblaster[.]com
  • fricangrey[.]top/redirect_base/redirect.js
  • alemoney[.]xyz/js/stat.js
  • africangirl[.]top/redirect_base/redirect.js
  • ribinski[.]us/redirect_base/redirect.js
  • aleinvest[.]xyz/js/theme.js
  • babybabybabyoooh[.]net/beta.js
  • www.threadpaints[.]com/js/status.js
  • oneyoungcome[.]com/jqueryui.js
  • wp-cloud[.]ru
  • Doppelklick1[.]xyz
  • doubleclick2[.]xyz
  • doubleclick3[.]xyz
  • doubleclick4[.]xyz
  • doubleclick5[.]xyz
  • doubleclick6[.]xyz
  • api[.]l33tsite[.]info
  • ws[.]l33tsite[.]info

Finden der Krypto-Mining-Malware (CoinHive)

Wenn Sie feststellen, dass Ihre Website ohne Ihr Wissen Krypto-Mining-Skripte ausgeführt hat, ist es sehr wahrscheinlich, dass Ihre Website gehackt oder infiziert wurde. Hier sind einige Schritte, die Sie unternehmen können, um festzustellen, ob Ihre Website gehackt wurde:

Beheben von Krypto-Mining-Coinhive-Malware WordPress

Wir haben gesehen, dass WordPress-Kerndateien geändert wurden, um den Malware-Code zu platzieren. In vielen Fällen wurden auch die Themendateien entführt, um den JavaScript-Crypto-Mining-Code zu platzieren. Die Malware prüft den User-Agent der Anfrage und bindet den schädlichen JS-Code nur ein, wenn der Besucher kein Suchmaschinen-Bot von Google/Bing/Yahoo etc. ist.


Bösartiger Code, der die Datei headers.php in WordPress-Designs infiziert

Einige der Dateien, die Sie überprüfen und auf Änderungen vergleichen sollten:

  • index.php
  • wp-admin/admin-header.php
  • wp-includes/general-template.php
  • wp-includes/default-filters.php
  • wp-includes/manifest.php.
  • Suchen Sie in header.php in Ihrem Designordner nach nicht erkanntem Code
  • Funktionen.php

Beheben von Krypto-Mining-Coinhive-Malware für Magento

Wenn Sie Magento verwenden, suchen Sie in der Datenbank nach Crypto-Mining-Malware. Öffne das 'core_config_data-Tabelle' Tabelle mit einem Tool wie phpMyAdmin und suchen Sie nach dem Wert von Design/Kopf/beinhaltet. Untersuchen Sie den Code und entfernen Sie alle darin enthaltenen JavaScript-Dateien mithilfe von