تشفير البرمجيات الخبيثة

كان المعدل المثير للقلق لهجمات الاستيلاء على العملات المشفرة التي تعصف بالإنترنت سببًا للقلق حيث يستمر الاتجاه في اكتساب الزخم. قبل شهرين ، تم استخدام أكثر من 170000 جهاز كمبيوتر خلسة في تصنيع برامج نصية ضارة في البرازيل, مع تقرير آخر يشير إلى اتجاه مماثل في مولدوفا حيث تم استخدام 25000 جهاز توجيه MikroTik في تشغيل البرامج النصية CoinHive. الباحث في Trustwave ، تروي مورش حاول للتشابه بين هذين الهجومين ولكن من غير المعروف ما إذا كانا متصلين بالفعل. وشهد الهجوم الأخير في الهند ، حيث أصيب ما يقرب من 30 ألف جهاز توجيه MikroTik بـ CoinHive وفقًا للتقرير. صدر عبر مقبض تويتر Banbreach.

تشفير البرمجيات الخبيثة

أصبحت الهند هدفًا ضعيفًا مع تضاعف عدد أجهزة الكمبيوتر المخترقة منذ الشهر الماضي. أوضح التقرير أن معدل الإصابة بسرقة العملات المشفرة في أكبر ثلاث مدن في الهند نما بشكل هائل بنسبة 500٪. يتم توزيع أجهزة التوجيه التي تم استخدامها بالفعل في تعدين Monero على كل صفحة تمر عبر الشبكات عن طريق مزودي خدمة الإنترنت المطمئنين ، وهذا يجعل المشكلة أكثر تعقيدًا.

“وجدت (CoinHive) في جهاز التوجيه الذي قدمه موفر خدمة الإنترنت قبل يومين” متحمسًا للأمان من مومباي غرد. “من المحتمل أن تكون جميع أجهزة التوجيه المستخدمة من قبلهم مصابة وقديمة.”

في وقت سابق من الشهر الماضي ، بحث من محللة الأمن السيبراني الهندية إندراجيت بهويان يقال أشار إلى مواقع الويب الحكومية الموثوقة على نطاق واسع باعتبارها الأهداف الأساسية لهجمات التشفير في الهند.

يستهدف الهاكر موقع الويب الحكومي لتعدين العملات المشفرة لأن هذه المواقع تحصل على حركة مرور عالية ويثق بها معظم الناس. في وقت سابق ، رأينا الكثير من مواقع الويب الحكومية تتعرض للتشويه (اختراق). الآن ، يعد حقن أدوات اختراق العملات المشفرة أمرًا شائعًا حيث يمكن للمتسلل كسب المال “.

CoinHive: الأداة المفضلة لـ Crypto-Jackers

كان الإصدار المعدل من بروتوكول التعدين CoinHive هو البرنامج الضار الرئيسي الذي يستخدمه المتسللون. باعتباره جزءًا طبيعيًا من التعليمات البرمجية ، فإنه يُمكّن المتصفحات من استخراج العملات المشفرة ، خاصةً altcoin Monero الذي يركز على إخفاء الهوية.

غالبًا ما تم استخدام CoinHive عمليًا من قبل المؤسسات الخيرية التي تعتبرها أداة لجمع الأموال بشكل غير مباشر. من ناحية أخرى ، فإن شياطين الإنترنت تستغلها كأداة للاستفادة بشكل غير قانوني من قوة الكمبيوتر للمستخدمين الغافلين لتعدين العملة المشفرة لتحقيق مكاسبهم الذاتية. يصبح الأمر أكثر إثارة للقلق عندما نعلم جيدًا أن هذا الاتجاه السلبي يتم توحيده الآن حيث يكثف المتسللون جهودهم لمشاركة أحدث إصدارات برامجهم الضارة المعدلة في سعيهم للانتشار في أقصر وقت ممكن.

وفقًا للبيانات التي تم جمعها ومشاركتها بواسطة McAfee Labs ، تم إصدار أكثر من مليوني ونصف إصدار مختلف من البرامج الضارة لسرقة العملات المشفرة المرتبطة في الغالب بـ CoinHive في الأشهر الثلاثة الماضية.

نجاح سرقة العملات المشفرة في المناطق غير المركزية

تستعد لفهم تركيز حركة المرور على الإنترنت بشكل أفضل ، ومن بينها مجموعات تتبع البرامج الضارة Banbreach و تقارير الحزم السيئة استخدمت محركات البحث القوية لتخطيط واكتشاف حركة المرور على الإنترنت. تعمل الأدوات من خلال تتبع عناوين IP من أجهزة التوجيه لتحديد موقعها. أصبح رسم الخرائط لحركة المرور على الإنترنت ممكنًا لأن بعض البيانات المتاحة للجمهور تتعلق غالبًا بموقع المصدر.

على عكس الخدمات النموذجية مثل Google القادرة فقط على عرض موقع الويب ، تساعد الأداة المستخدمة في تقسيم الهجمات إلى ثلاثة مستويات محددة. عند تقسيم كثافة حركة المرور ، هناك منطقة ذات كثافة مرورية كثيفة ، ومناطق حضرية ، ومناطق نائية بشكل متزايد.

أثناء تحليل النتيجة ، أشار Banbreach إلى انخفاض الوعي بالأمن السيبراني في المناطق غير المترو في الهند. يمكن أن تولد السعة المحتملة لجميع الأجهزة المستخدمة في تشغيل البرامج النصية CoinHive أكثر من 259000 دولار من Monero كل شهر. يكفي أن نقول إنه ليس كل هذا ناتجًا عن سرقة العملات المشفرة ، ولكن الأرقام تشهد على ربحية الوسائل الاستغلالية التي اعتاد المتسللون عليها. تعد أجهزة التوجيه MikroTik أكثر أجهزة التوجيه التي يتم استغلالها ، وقد يكون هذا بسبب نقاط الضعف المتصورة. يُنصح المستهلكين الذين يستخدمون هذه العلامة التجارية بالإشارة إلى الشركة المصنعة للحصول على تصحيح رسمي أو الاتصال بمزود خدمة الإنترنت الرسمي.

Mike Owergreen Administrator
Sorry! The Author has not filled his profile.
follow me