網站閱讀插件 BrowseAloud JS 檔遭竄改 逾 4,000 網站被植 CoinHive 掘礦程式

較早前有網絡安全專家發現,逾 4,000 個網站被植入 CoinHive 掘礦程式,當中更不乏政府網站。結果發現,原來是網站閱讀插件 BrowseAloud 的 JS 檔遭竄改,才導致該些正當網站無辜中招。

較早前有網絡安全專家發現,逾 4,000 個網站被植入 CoinHive 掘礦程式,當中更不乏政府網站。結果發現,原來是網站閱讀插件 BrowseAloud 的 JS 檔遭竄改,才導致該些正當網站無辜中招。

網絡安全專家 Scott Helme 發現,一個英國政府網站藏有 CoinHive 掘礦程式,但研究後發現,網頁本身沒有被入侵,反而是一個第三方的 JS 檔出現問題。

該 JS 檔屬於無障礙技術公司 Text Help,用於提供旗下網頁閱讀程式 BrowseAloud 的服務(ba.js),本身是正當程式,但在星期日(11/2)被竄改,多加了一個 document.write 函數以載入 CoinHive 掘礦程式。Helme 透過 PublicWWW 搜尋後發現,逾 4,000 個網站均有使用 ba.js 插件,當中不乏其他政府網站。出現這種情況,可能是因為政府網站特別需要提供無障礙瀏覽的緣故。

網站採用掘礦程式可減慢電腦運作速度,但事件更突顯出第三方合法程式的安全問題。今年香港生產力促進局便發表網絡安全預測,提醒大眾合法網站的部分內容可被入侵,並引起大規模的感染。

Source : Scott Helme