كريبتوجاكينج

نشر مركز التقارير والتحليل السويسري لضمان المعلومات (MELANI) نشره السابع والعشرون تقرير نصف سنوي في الثامن من تشرين الثاني (نوفمبر) مع التركيز على أبرز الهجمات الإلكترونية في سويسرا خلال النصف الأول من عام 2018.

غطى البحث نقاط الضعف في الفضاء السيبراني وكيف أدت إلى الهجمات والتصيد داخل مساحة الإنترنت السويسرية. في الماضي ، كانت تهديدات الأمن السيبراني تنجذب نحو اختراق الخدمات المصرفية عبر الإنترنت ، لكن باحثين سويسريين يقولون إن التركيز قد تحول الآن إلى مهاجمة عمليات تبادل العملات المشفرة بكفاءة عالية ، حيث كان أبرز البرامج الضارة التي ضربت البلاد هو فيروس كمبيوتر ينجم عن Monero.

كريبتوجاكينج

دريدكس ، أ البرمجيات الخبيثة المصرفية طروادة, كشف تقرير MELANI ، الذي كان تركيزه دائمًا على سرقة أوراق اعتماد البنك لارتكاب معاملات احتيالية ، قد رفع رهانه على عمليات التشفير. تأليف نيكورس, عرف Dridex في البداية باسم Bugat و Cridex. اكتشف الباحثون زيادة كبيرة في عدد عمليات تبادل العملات المشفرة المستهدفة في ملفات تكوين هذه البرامج الضارة خلال النصف الأول من العام.

أيضا جعل القائمة هو جوزي تروجان الذي تم بناؤه بكفاءة للتلاعب بأنظمة التشغيل. ومع ذلك ، فقد تحولت من كونها مجرد حصان طروادة مصرفي صغير إلى تهديد على الأصول الرقمية. وفقًا للتقرير ، قام Gozi بتحويل تركيزه على تبادل العملات المشفرة. لقد حاولت الوصول إلى البورصات في أقصر وقت ممكن باستخدام “الإعلانات الخاطئة” ، ولا ينبغي أن يكون مفاجئًا أنها صنفت على أنها تاسع أخطر تهديد إلكتروني في سويسرا. أوضح الباحثون أن Gozi يستخدم الإعلانات عبر الإنترنت لجذب الضحايا غير المرتابين إلى تنزيل برامج تم التلاعب بها ، مضيفين ما يلي:

“في محركات البحث ، غالبًا ما يتم عرض الإعلانات فوق النتائج الفعلية ، (مما) يؤدي إلى الارتباك بين المستخدمين.”

Monero البرنامج الضار الأكثر خطورة

على الرغم من مدى خطورة هذه التهديدات المتعلقة بالعملات المشفرة ، فإن أكثر ما يثير قلق الباحثين السويسريين هو برنامج التعدين الضار Monerominer (XMR). تم تصنيفها على أنها سادس أكثر تهديدات البرامج الضارة انتشارًا على النطاق العريض للإنترنت في سويسرا خلال النصف الأول من عام 2018.

يتم انتشار تطبيق البرامج الضارة باستخدام عدة مواقع ويب ضارة (RIG Exploit Kit). من خلال القيام بذلك ، يكتسب عامل منجم XMR الوصول إلى الأنظمة دون موافقة المستخدمين. تتم إعادة توجيه المستخدمين عن غير قصد بواسطة برامج يحتمل أن تكون غير مرغوب فيها (PUPs) والتي تقدم إعلانات متطفلة من أطراف ثالثة. تم تصميم البرامج الضارة خصيصًا لتعدين عملة Monero المشفرة ، ولكن يمكنها أيضًا إفساح المجال أمام تنفيذ البرامج النصية التي تقوم سراً بتنزيل البرامج الضارة وتثبيتها على أنظمة المستخدمين. تم إثبات سمعة تعدين Monero عندما اكتشف باحثو الأمن أن أكثر من مليوني نسخة مختلفة من نص CoinHive تم إصدارها في غضون ثلاثة أشهر.

كيفية تعدين مونيرو

قراءة: كيف تعدين مونيرو

عدم وجود لوائح واضحة

أدى ازدهار صناعة العملات المشفرة في سويسرا إلى تعزيز العلاقات الودية بين الحكومة السويسرية وشركات العملة المشفرة بشكل أساسي في مجال الوصول إلى الخدمات المصرفية التقليدية. لقد كان الافتقار إلى الأحكام التنظيمية للمعاملات المتعلقة بالعملات المشفرة في المنطقة مشكلة حرجة ربما تكون قد ساهمت في انتشار الهجمات الإلكترونية في البلاد.

كريبتوجاكينج في دول أخرى

ذكرت صحيفة أساهي شيمبون اليابانية الوطنية عن حالة 16 شخصًا ألقي القبض عليهم السلطات اليابانية لتورطهم المزعوم في تعدين مونيرو ، في وقت سابق من العام. فيديو ساحة المعركة عبر الإنترنت ، تم الإبلاغ أيضًا عن استهداف لاعبي League of Legend بواسطة برنامج التعدين الضار Monero هذا العام. اكتشفت اللعبة تغييرات غير مصرح بها في ردهة العميل بعد إدخال رمز جافا سكريبت لتعدين blockchain.

في الهند ، اكتشف بحث أجرته شركة الأمن السيبراني Banbreach في تشرين الأول (أكتوبر) أكثر من 30000 جهاز توجيه مصاب بـ CoinHive ، وهي خدمة عملة مشفرة خبيثة تُستخدم لتعدين Monero. قيل إن انتشار بروتوكول CoinHive الأصلي قد مهد الطريق لمتصفحات الإنترنت لتعدين العملات المشفرة دون موافقة المستخدمين. لإضفاء مصداقية على اكتشاف Banbreach ، كشفت McAfee Labs عن وجود أكثر من 2.5 مليون نسخة من البرامج الضارة.

كانت البرازيل من بين الأكثر تضررا في أغسطس ، بعد 200 ألف أجهزة التوجيه MikroTik أصيبوا ببرمجيات خبيثة ألغمت مونيرو في الخلفية. بينما قام MikroTik بتصحيح الخطأ الذي استخدمه المهاجم في تاريخ اكتشافه ، فإن آلاف أجهزة التوجيه التي لم يتم تحديثها قبل الهجوم ، قد أصيبت بالفعل.

Mike Owergreen Administrator
Sorry! The Author has not filled his profile.
follow me