تیتر یک اقتصادی ها

فیلم روز

آلودگی ۱۵ میلیون دستگاه به بدافزار مدرن XMRig؛ کریپتوماینینگ بدون باز بودن مرورگر، راهکار جدید مجرمان سایبری

کامپیوتر

تا پیش از این بدافزارهای متمرکز روی ماینینگ با استفاده از کامپیوتر کاربران، به باز بودن نرم‌افزار مرورگر روی سیستم قربانی نیاز داشتند اما گزارش‌های جدید، روایت متفاوتی را بازگو می‌کنند. در جدیدترین مورد، آلودگی چشمگیر ۱۵ میلیون دستگاه کاربران به بدافزار ماینینگXMRig را شاهد بوده‌ایم که بدون باز بودن مرورگر به فعالیت خود ادامه می‌دهد.

CryptoMining یا استخراج ارزهای دیجیتالی به واسطه آلوده کردن کامپیوتر قربانی به بدافزار، به یکی از مدرن‌ترین و محبوب‌ترین راهکارها در میان مجرمان سایبری تبدیل شده است. استفاده از این روش، مجرمان سایبری را به سریع‌ترین شکل ممکن، به هدفشان که کسب درآمد است خواهد رساند. تا پیش از این، بدافزارهایی که به این سبک و سیاق برای مجرمان سایبری به گزینه‌ای درآمدزا تبدیل می‌شدند تنها در حالتی فعال بودند که مرورگر کامپیوتر قربانی در حال اجرا قرار داشت. این در حالی است که جدیدترین یافته‌های محققان موسسه امنیتیCheckPoint روایت دیگری را به همراه دارد.

بر اساس گزارش جدید CheckPoint، حملاتی که با استفاده از بدافزار XMRig برپایه کریپتوماینینگ انجام می‌شوند روز به روز در حال افزایش هستند. بر اساس این یافته‌ها،XMRig در صدر محبوب‌ترین بدافزارهای ماه مارس برای نفوذگران قرار گرفته است. به طور کلی، بسته نفوذ Rig EK به دومین ابزار محبوب برای نفوذگران تبدیل شده تا ۱۷ درصد از حملات را به خود اختصاص دهد. در این بین، Coinhive در بررسی کلی، همچنان در صدر قرار گرفته است.

استخراج ارزهای دیجیتالی به واسطه آلوده کردن سیستم قربانیان به بدافزار، نه‌تنها روی کامپیوترهای شخصی بلکه روی دستگاه‌های الکترونیکی همراه نیز روند تصاعدی به خود گرفته است. دلیل تمرکز مجرمان سایبری و نفوذگران روی XMRig  را باید سازوکار پیشرفته آن در استخراج ارزهای دیجیتالی رمزگذاری شده دانست. برخلاف آنچه تا پیش از این از بدافزارهای کریپتوماینینگ شاهد بودیم، این بدافزار مدرن به باز بودن مرورگر برای آلوده کردن کامپیوتر و استخراج ارز نیاز ندارد. به بیان دیگر، این بدافزار اندپوینت (Endpoint Malware) می‌تواند فارغ از آنکه مرورگر شما در حال اجرا باشد یا نه، به استخراج ارزهای دیجیتالی، بدون اجازه شما اقدام کند.

XMRig که برای اولین بار در می ماه ۲۰۱۷ میلادی شناسایی شد اساساً یک‌ بدافزار مستقل نبوده و نرم‌افزاری است که برای استخراج ارز دیجیتالی Monero توسعه یافته است. شرکت امنیتی Palo Alto Networks اعلام کرده XMRig تا به اینجای کار موفق شده ۱۵ میلیون دستگاه را آلوده کند. اغلب آلودگی‌ها در آمریکای جنوبی، آسیا و آفریقا تشخیص داده شده است.

Maya Horowitz مدیر گروه تشخیص تهدیدات Check Point مدعی شده افزایش روزافزون استفاده نفوذگران از XMRig به معنای آن است که مجرمان سایبری تمرکز خود را روی بهبود راهکارهای نفوذ گذاشته‌اند تا از محققان امنیتی جلوتر باشند. در بازه زمانی ماه می ۲۰۱۷ میلادی یعنی زمانی که XMRig برای اولین‌بار شناسایی شد تا مارس ۲۰۱۸ میلادی، افزایش حداقل ۷۰ درصدی را در استفاده از این بدافزار شاهد بوده‌ایم. این بدافزار در اکثر موارد از طریق پلتفرم‌های به اشتراک‌گذاری فایل نظیر Rapid Files، ۴Sync و DropMeFiles کامپیوترهای کاربران را آلوده کرده است.

این بدافزار پس از جایگیری روی سیستم قربانی، استفاده از پروکسی‌های مختلف را در دستورکار قرار می‌دهد تا ترافیک و البته مشخصات کیف پول دیجیتالی مقصد را از چشمان کاربر قربانی شده، مخفی نگه دارد.

به‌منظور جلوگیری از آلودگی به این بدافزار، دقیقاً باید همان راهکارهایی را به کار ببندید که برای آلوده نشدن به سایر بدافزارها نیاز است. به بیان دقیق‌تر، دانلود نکردن فایل‌ها یا اپلیکیشن‌ها از منابع ناشناس و پلتفرم‌های طرف ثالث یا غیررسمی، نصب بروزرسانی‌های سیستمی و البته استفاده از نرم‌افزارهای امنیتی و آنتی‌ویروس‌ها از جمله راهکارهای توصیه شده در این زمینه به حساب می‌آیند.

برچسب ها

ممکن است به این موارد نیز علاقه مند باشید:

متاسفیم. نظرات بسته است.