内含PoC|自定义函数在Excel中进行CoinHive挖掘
整理分享内含PoC|自定义函数在Excel中进行CoinHive挖掘 ,希望有所帮助,仅作参考,欢迎阅读内容。
内容相关其他词:,内容如对您有帮助,希望把内容链接给更多的朋友!
小编为大家提供新的家电维修文章我是小编中午跟女同事吵了两句她直接甩出一把刀然后顺势削了个苹果前言就在微软宣告在Excel中引入自定义JavaScript函数之后,一位安全研究人员开发出一种运用新方式,可以在Excel中加载CoinHive浏览器内JavaScript代码。当微软宣告新的自定义JS函数时,没有人会认为它会被用于恶意*作。然而几小时后,安全研究人员就想出了一种运用微软新功能,通过自定义JavaScriptExcel函数加载CoinHive浏览器的方式。(大神的打脸总是这么自然、响亮)潜在威胁需要注意的是,现在这只是一个概念验证,如果在Excel中运用自定义函数,首先需要将其作为加载项加载到Excel中。所以在现在,这还不是一个可行的攻击选项。不过对于狡猾的攻击者而言,当他们投入精力去利用这种功能时,在某一天得到运用这种功能的自动化方式并不奇怪。加载CoinHive自定义JavaScript函数创建三个文件,并将其储存在可访问的Web服务器上。这些文件是一个JS文件,其中包含自定义公式,加载JavaScript文件的html文件以及充当配置文件的JSON文件。我们还需要创建一个XML文件,该文件作为清单,并由Excel在本地运用,将我们的自定义函数作为加载项加载。当运用自定义JS公式时,Excel将创建一个隐藏的浏览器来加载各种文件,然后执行自定义JavaScript函数。在做到这一点之后,就可以很容易制作出自己的加载项,将CoinHive加载到这个隐藏的浏览器中。研究人员表示,创建插件只花费了很少的时间,而且他从来没有添加任何内容或者写过一个excel宏,只花了大约一个小时得到它,然后预览下载。糟糕的是,研究人员表示:“它(插件)依旧存在,所以如果我添加该功能并保存excel表格,当重新打开时,将自动运行该功能。”在Excel中测验矿工时,研究人员将其设置为运用的阈值,这表明CoinHive利用计算机处理器功率的%。如下图所示,我们看到MicrosoftExcelWebContent是运用CoinHive加载的隐藏浏览器,利用计算机的4个处理器的%。处理器利用率总结由于创建自定义JavaScript函数很快且容易,因此在开发新攻击只是时间问题。研究人员直言:“确切地说,这(开发新攻击)非常简单,当我和其他人深入挖掘这一点时,我确信我们将找到大量新方式来攻击用户”。