سرقت و استخراج رمزارز از رایانه قربانی (Cryptojacking)
Cryptojacking کریپتوجکینگ استفاده غیر مجاز از رایانه شخصی یا سازمانی برای استخراج مخفیانه ارز رمزنگاری شده است.
مجرمان اینترنتی همیشه به دنبال راه های هوشمندانه برای تبدیل فن آوری جدید به فرصت های پول ساز هستند. کریپتوجکینگ Cryptojacking یکی از آخرین نوآوری های آنها است.
اگرچه کاملاً جدید است ، کریپتوجکینگ Cryptojacking در حال حاضر به یک مدل تهدید پیچیده تبدیل شده است ، با شیوه های مختلف ،انواع دستگاه های فیزیکی و مجازی را هدف قرار می دهد.
نحوه استخراج ارزهای رمزنگاری شده (استخراج رمزنگاری):
بیشتر ارزهای رمزنگاری شده ، از جمله بیت کوین و اتر ، از مکانیزمی به نام “استخراج” برای حفظ یکپارچگی و امنیت بلاکچین ، دفتر توزیع شده ای که پیگیر پرداخت های آنها است ، استفاده می کردند.
هر بار که بلوک جدیدی از تراکنش ها به زنجیره بلوک اضافه می شود ، شبکه ای از رایانه ها به نام ‘miners’ داده ها را با حل مسائل پیچیده ریاضی تأیید می کنند.
پس از ثبت هر بلوک جدید ، مقدار ارز رمزنگاری شده جدیدی ایجاد و به ماینری اعطا می شود که ابتدا معادله اعتبار سنجی را حل کرده است.
در سال های گذشته ، استخراج ارز رمزنگاری شده (یا “استخراج رمزنگاری”) به یک تجارت پرسود تبدیل شده است. مزارع استخراج معادن رمزنگاری متشکل از آرایه های زیادی از رایانه های قدرتمند برای رقابت در برابر جوایز ارزهای رمزپایه و میلیاردها دلار در سال است.
به طور طبیعی ، تکامل استخراج ارزهای رمزپایه نیز علاقه هکرهای مخرب را به خود جلب کرده و باعث گرایش آنها به سمت ارزهای رمزپایه شده است.
Cryptojacking (استخراج رمزنگاری)چگونه کار می کند؟
کریپتوجکینگ Cryptojacking با استفاده مخفیانه از منابع رایانه شما برای استخراج ارزهای رمزنگاری شده برای هکرهایی که آنها را کنترل می کنند ، کار می کند.این تکنیک رمزنگاری مبتنی بر بدافزار ، به موازات افزایش محبوبیت ارزهای رمزپایه ، در چند سال گذشته ظهور کرده است.به طور خلاصه ، یک Cryptojacker یک نرم افزار مخرب است که پردازنده رایانه شما را برای انجام محاسبات استخراج ارز رمزنگاری شده استفاده می کند.توسعه دهندگان Cryptojacker با تلفیق منابع از رایانه های آلوده به شبکه ، استخرهای استخراج بزرگ و قدرتمندی را ایجاد می کنند.
مزیت Cryptojacking چیست؟
مزارع استخراج سنتی ارزهای رمزنگاری شده بیشتر درآمد خود را صرف هزینه های سخت افزاری و قبض های برق می کنند. Cryptojackers تمام آن هزینه ها را به دارندگان رایانه های آلوده منتقل می کند.تعداد معدودی از شرکت ها هستند که رمزگذاری را به یک تجارت رسمی و قانونی تبدیل کرده اند. اما در بیشتر موارد ، کریپتاکینگ یک فعالیت غیرقانونی است که از طریق گسترش بدافزار و اسکریپت های سایه دار در مرورگر انجام می شود و به مجرمان سایبری اجازه می دهد تا آرام بنشینند و ارز رمزنگاری شده را استخراج و تماشا کنند.
چه زمانی Cryptojacking برای اولین بار ظاهر شد؟
اولین سرویس Cryptojacking شناخته شده Coinhive بود ، مجموعه ای از پرونده های جاوا اسکریپت که به صاحبان وب سایت ها راهی جدید برای کسب درآمد از بازدید کنندگان خود می داد. هنگامی که Coinhive در وب سایتی قرار گرفت ، از منابع محاسبه شده بازدیدکنندگان برای استخراج ارز رمزنگاری شده برای مالک سایت استفاده کرد.
قرار بود استخراج رمزنگاری مبتنی بر مرورگر جایگزینی برای نمایش تبلیغات باشد. این امر به رضایت مالک سایت و بازدید کنندگان نیاز داشت.
بلافاصله پس از انتشار ، کد Coinhive در هزاران وب سایت ظاهر شد. اما در بیشتر موارد ، نه صاحبان سایت ها و نه بازدید کنندگان از وجود کد رمزنگاری در وب سایت اطلاع نداشتند.
این اسکریپت ها توسط هکرهایی تعبیه شده بودند که از نقاط ضعف موجود در وب سایت های مورد هدف برای تخلیه مخفیانه منابع دستگاه های بازدید کننده و استخراج ارز رمزنگاری شده برای کیف پول ارزهای رمزپایه خود استفاده می کردند.
Coinhive سرویس خود را در مارس سال جاری خاموش کرد ، اما اسکریپت ها و نسخه های نرم افزاری آن همچنان مورد استفاده قرار می گیرند.
Cryptojacking چقدر محبوب است؟
در حالی که کاهش کلی ارزش ارزهای رمزپایه تأثیر زیادی بر عملیات استخراج ارزهای رمزنگاری شده سنتی داشته است ، رمزگذاری غیرقانونی تا حد زیادی در برابر نوسانات قیمت ارزهای رمزپایه مصون است. اوفیر هارپاز ، محقق امنیت در Guardicore ، به دیلی سوئیگ گفت :این نوع بدافزار عملا خود اجرا می شود و بازدهی سود برای مهاجمان هنوز زیاد است. وقتی هزینه شما برای اجرای یک botnet ماینینگ به صفر نزدیک می شود ، نوسانات اندک قیمت بر شما تأثیر نمی گذارد.تا زمانی که ارز رمزنگاری شده مثل (بیت کوین) ارزش داشته باشد ، این نوع حملات ادامه خواهد یافت.
چه مقدار پول در cryptojacking است؟
از آنجا که Cryptojacking برای استخراج سکه های حریم خصوصی مورد استفاده قرار می گیرد ، محاسبه درآمد دقیق این عملیات در سطح جهانی بسیار دشوار است.
از یک سو ، تخمین زده می شد که یک کمپین گسترده که منجر به نصب بدافزار رمزنگاری بر روی ده ها هزار سرور شود ، ۱۰ هزار دلار در روز درآمد دارد.
چگونه می توان از رمزنگاری( cryptojacking)در امان ماند:
۱- از نرم افزار آنتی ویروس استفاده کنید ، نرم افزارها و برنامه ها را برای بروزرسانی خودکار تنظیم کنید ، هرگز نرم افزار یا برنامه هایی را که به آنها اعتماد ندارید نصب نکنید ، بدون اینکه بدانید به کجا منجر می شوند ، روی پیوندها کلیک نکنید و مراقب بازدید باشید سایت های ناآشنا را باز نکنید.
۲- تشخیص Cryptojacking دشوار است ، اما یک علامت رایج عملکرد ضعیف دستگاه است. بستن سایتها یا برنامه هایی را که سرعت دستگاه شما را کم می کنند یا باتری شما را خالی می کنند ، در نظر بگیرید.
۳- برخی از برنامه های افزودنی مرورگر و مسدود کننده های تبلیغات می گویند که به آنها کمک می کند تا در برابر کریپتو کشی ، انجام کارهایی مانند مسدود کردن کد استخراج ، کمک کنند. این ابزارها شاید قابل تأمل باشد ، اما همیشه ابتدا تکالیف خود را انجام دهید. قبل از نصب هرگونه ابزار آنلاین ، بررسی ها را بخوانید و منابع معتبر را بررسی کنید. همچنین به یاد داشته باشید که در صورت نصب نرم افزار مسدود کردن ، برخی از وب سایت ها ممکن است شما را از استفاده از سایتشان باز دارند.
اگرچه بیت کوین شهرت خود را به عنوان ارز انتخابی مجرمان انتخاب کرده است ، اما ناشناس نیست و مقامات می توانند هنگام جابجایی در کیف پول های مختلف ، پرداخت ها را ردیابی کنند.
به همین دلیل است که هکرها بیشتر کمپین های رمزنگاری خود را در Monero (XMR) اجرا می کنند ، ارزی که به دلیل خصوصیات حریم خصوصی و پرداخت های پنهان معروف است. مکانیسم استخراج Monero نیز آن را برای رمزنگاری مناسب مناسب می کند. استخراج بیت کوین و اتر در انحصار شرکت هایی است که دکل های استخراج گران قیمت را با پردازنده های تخصصی ASIC اداره می کنند ، و این باعث می شود که دستگاه های محاسباتی عمومی نتوانند برای جوایز استخراج رقابت کنند.
در مقابل ، Monero با استفاده از یک الگوریتم استخراج مقاوم در برابر ASIC ، آن را برای انواع دستگاه های آلوده به بدافزارهای مخرب Cryptojack مناسب می کند.Monero را می توان با استفاده از CPU های درجه مصرف سودآوری کرد. و لپ تاپ ها و دسکتاپ های درجه یک دقیقاً انواع هدف مجرمان هستند. البته استخراج رمزنگاری فقط به سخت افزار و ویندوز قربانیان محدود نمیشود.
اینها اساساً بر روی هر دستگاهی با تراشه و آدرس IP کار می کنند. تلفن ها ، کنسول های بازی و دستگاه های اینترنت اشیا smart هوشمند می توانند ارز رمزنگاری شده من را بدست آورند ، حتی اگر قدرت محاسباتی آنها بسیار ناچیز باشد و فقط روزی یک پنی بدست بیاورند.
سیر تحولات حملات رمزنگاری (cryptojacking):
در سالهای گذشته رمزنگاری مبتنی بر مرورگر کاهش یافته است ، اما اشکال دیگری از بدافزار استخراج رمزنگاری ظهور کرده است.
ما بیشتر شاهد این هستیم که Crypto-miners به صورت پرونده های اجرایی که درست در بالای سیستم عامل اجرا می شوند ، پخش می شود. حملاتی که مشاهده می کنیم زمانی شروع می شوند که یک سرور آسیب پذیر شکسته شود. به محض دسترسی مهاجم (با استفاده از بی رحمی ، بهره برداری از آسیب پذیری و غیره) ، آنها عملا می توانند هر چیزی را که بخواهند بر روی دستگاه اجرا کنند.
در ماه مه ، Guardicore یک کمپین بزرگ رمزنگاری را که توسط هکرهای چینی اجرا می شد ، فاش کرد ، که با استفاده از پیکربندی های نامناسب در سرورهای MS-SQL و phpMyAdmin ، ۵۰،۰۰۰ رایانه را با بدافزار مخرب cryptojack آلوده می کند. این بدافزار از چندین روش برای نشان دادن خود به عنوان یک نرم افزار قانونی و فرار از ابزارهای امنیتی نقطه پایان استفاده کرد.
به نظر می رسد که بدافزار رمزنگاری در پیچیدگی خود در حال تکامل است. مهاجمان در تلاشند خود را بهتر روی سیستم های آلوده پنهان کرده و از آنها محافظت کنند.
به عنوان مثال ، محققان Guardicore مشاهده کرده اند که مهاجمان بدافزار مخرب Cryptojacking خود را تنظیم می کنند تا به جای اشغال ۱۰۰٪ قدرت پردازنده ، فقط از منابع جزئی دستگاه های آلوده استفاده کنند. مهاجمان همچنین محموله های مخرب خود را در فرآیندهای به ظاهر قانونی پنهان می کنند و از کد حالت هسته برای جلوگیری از خاتمه دادن بدافزار توسط کاربران مشکوک استفاده می کنند.
فروشنده نرم افزار امنیتی Avast به مقامات فرانسوی و ایالات متحده کمک کرد تا کرم Retadup را که ۸۵۰،۰۰۰ دستگاه ویندوز را برای اجرای نرم افزار رمزنگاری XMRig آلوده کرده بود ، از بین ببرد.
Retadup از تکنیک های بدون پرونده برای جلوگیری از شناسایی توسط نرم افزارهای امنیتی استفاده کرد. برای جلوگیری از برانگیختن سو ظن ، هر زمان که کاربر Task Manager را باز کرد ، کرم فعالیت خود را به حالت تعلیق درآورد.
Cryptojacker کشف شده توسط Malwarebytes در ماه ژوئن نیز رفتار کاملاً پیچیده ای را نشان می داد. این بدافزار که هدف آن رایانه های MacOS و رمزعبور Bird Miner بود ، استخراج خود را به حالت تعلیق درآورد هر زمان که Activity Monitor در حال اجرا بود. این Crypto-miner را در شبیه ساز لینوکس اجرا کرد تا کشف را پیچیده تر کند.
اخیراً Cryptojacking به ظروف Docker راه یافته است. همانطور که توسط The Daily Swig در ماه اکتبر گزارش شد ، کرم Cryptojacking Graboid قبل از خنثی شدن به ۲۰۰۰ میزبان ناامن Docker گسترش یافت.
برای جلوگیری از حملات cryptojaker ها چه کار کنیم؟
در حالی که Cryptojackers از تکنیک های پیچیده و گوناگونی برای پنهان کردن فعالیت های خود استفاده می کنند ، اما با استفاده از تاکتیک های قدیمی مانند هدف قرار دادن سیستم های آسیب پذیر و غیرقابل اصلاح ، جای خود را به دست می آورند.
۱-اطمینان حاصل کنید که سیستم های شما به روز هستند و نرم افزار امنیتی معتبری را اجرا می کنند.
۲-برای کاربران نهایی ، بیشتر مسدودکننده های تبلیغات کار خوبی در جلوگیری از اجرای اسکریپت های رمزنگاری در مرورگرهای خود انجام می دهند.
۳-برای سازمان ها ، Webroot’s Moffit توصیه می کند URL / IP سایت های آلوده به اسکریپت های رمزنگاری و دامنه استخرهای استخراج رمزنگاری را در سطح شرکت مسدود کنید.
۴-توصیه می شود که از سیستم نظارت بر شبکه برای تشخیص استفاده بیش از حد از منابع و آموزش کاربران نهایی برای آگاهی از علائم آلودگی استفاده کنید.
Cryptojackers)-5) ، قدرت محاسبه پول است. مراقب عناصر استفاده از منابع ، اتصالات غیر منتظره شبکه و فعالیتهای نامنظم باشید و یک راه حل نظارت برای راه اندازی بدافزار مخفی که دیوار آتش را نقض کرده است ، تنظیم کنید.
[…] سرقت و استخراج رمزارز از رایانه قربانی (Cryptojacking) […]
[…] سرقت و استخراج رمزارز از رایانه قربانی (Cryptojacking) […]
[…] سرقت و استخراج رمزارز از رایانه قربانی (Cryptojacking) […]