迅维网

内含PoC|自定义函数在Excel中进行CoinHive挖掘

whqff 2019-6-14 21:00

内含PoC|自定义函数在Excel中进行CoinHive挖掘

大家好,我是小编

中午跟女同事吵了两句

她直接甩出一把刀

然后

顺势削了个苹果


前言


就在微软宣告在Excel中引入自定义JavaScript函数之后,一位安全研究人员开发出一种运用新方式,可以在Excel中加载CoinHive浏览器内JavaScript代码

当微软宣告新的自定义JS函数时,没有人会认为它会被用于恶意操作。

然而几小时后,安全研究人员就想出了一种运用微软新功能,通过自定义JavaScript Excel函数加载CoinHive浏览器的方式。(大神的打脸总是这么自然、响亮)

潜在威胁


需要注意的是,现在这只是一个概念验证,如果在Excel中运用自定义函数,首先需要将其作为加载项加载到Excel中

所以在现在,这还不是一个可行的攻击选项。不过对于狡猾的攻击者而言,当他们投入精力去利用这种功能时,在某一天得到运用这种功能的自动化方式并不奇怪。

内含PoC|自定义函数在Excel中进行CoinHive挖掘

加载CoinHive


自定义JavaScript函数创建三个文件,并将其储存在可访问的Web服务器上。这些文件是一个JS文件,其中包含自定义公式,加载JavaScript文件的html文件以及充当配置文件的JSON文件。

我们还需要创建一个XML文件,该文件作为清单,并由Excel在本地运用,将我们的自定义函数作为加载项加载。

当运用自定义JS公式时,Excel将创建一个隐藏的浏览器来加载各种文件,然后执行自定义JavaScript函数。在做到这一点之后,就可以很容易制作出自己的加载项,将CoinHive加载到这个隐藏的浏览器中。

研究人员表示,创建插件只花费了很少的时间,而且他从来没有添加任何内容或者写过一个excel宏,只花了大约一个小时得到它,然后预览下载。

糟糕的是,研究人员表示:

内含PoC|自定义函数在Excel中进行CoinHive挖掘


“它(插件)依旧存在,所以如果我添加该功能并保存excel表格,当重新打开时,将自动运行该功能。”

在Excel中测验矿工时,研究人员将其设置为运用50的阈值,这表明CoinHive利用计算机处理器功率的50%。

如下图所示,我们看到Microsoft Excel Web Content是运用CoinHive加载的隐藏浏览器,利用计算机的4个处理器的206%。

内含PoC|自定义函数在Excel中进行CoinHive挖掘

处理器利用率


总结


由于创建自定义JavaScript函数很快且容易,因此在开发新攻击只是时间问题。

研究人员直言:

“确切地说,这(开发新攻击)非常简单,当我和其他人深入挖掘这一点时,我确信我们将找到大量新方式来攻击用户”。


雷人

握手

鲜花

鸡蛋

路过
收藏
关闭

站长提醒 上一条 /1 下一条

返回顶部
附近
店铺
微信扫码查看附近店铺
维修
报价
扫码查看手机版报价
信号元
件查询
点位图


芯片搜索