قام المجرمون بإصابة أكثر من 3500 موقع ويب ببرامج نصية للتعدين الخفي للعملات المشفرة. وأبلغت عن ذلك شركة الأمن السيبراني c/side.
البرمجيات الضارة لا تسرق كلمات المرور ولا تحظر الملفات. بدلاً من ذلك، تستخدم جزءًا صغيرًا من قوة الحوسبة دون موافقة المستخدمين لتعدين Monero. يتجنب المعدن الحمل المريب لوحدة المعالجة المركزية، لذلك يصعب اكتشافه.
«بفضل تقييد استخدام المعالج وتعتيم حركة المرور عبر اتصالات WebSocket، يتجنب هذا السكربت علامات التعدين التقليدية للعملات المشفرة»، كما أشار المحللون
تعدين العملات الرقمية غير المصرح به هو الاستخدام غير المصرح به لأجهزة الآخرين لتعدين الأصول الرقمية، عادةً دون علم أصحابها. ظهرت هذه التكتيك في عام 2017 مع إطلاق خدمة Coinhive. تم إغلاقها في عام 2019. في ذلك الوقت، كانت البيانات حول انتشار مثل هذه البرمجيات الضارة متناقضة: بعض المصادر أفادت بأن النشاط قد انخفض، بينما سجلت مختبرات أخرى زيادته بنسبة 29%.
«أصبحت الهجمات أكثر تعقيدًا، وأصبحت الهجمات أكثر تخطيطًا»
بعد خمس سنوات، عاد تعدين العملات المشفرة، ولكن بشكل أكثر خفاءً. في السابق، كانت البرامج النصية تثقل المعالجات وتبطئ أداء الأجهزة. الآن، الاستراتيجية الرئيسية للمتسللين هي البقاء غير ملحوظين والتعدين ببطء، دون إثارة الشكوك، حسبما أشار خبير مجهول في الأمن السيبراني في تعليق لـ Decrypt.
وصف المحللون c/side المراحل الرئيسية للهجوم:
إدخال سكربت ضار - يتم إضافة ملف JavaScript (، على سبيل المثال، karma[.]js)، إلى كود الموقع، والذي يبدأ التعدين؛
التحقق من دعم WebAssembly، نوع الجهاز وإمكانيات المتصفح لتحسين الحمل;
إنشاء العمليات الخلفية;
الاتصال بخادم التحكم - من خلال WebSockets أو HTTPS يحصل البرنامج النصي على مهام التعدين ويرسل النتائج إلى خادم C2 - مركز القيادة للهاكرز.
البرمجيات الخبيثة ليست موجهة لسرقة محافظ العملات المشفرة. ومع ذلك، يمكن تقنيًا للقراصنة الاستفادة من هذه الميزة أيضًا. الأشخاص المعرضون للخطر هم أصحاب الخوادم وتطبيقات الويب الذين تصبح مواقعهم منصة للتعدين.
نذكّر أنه في 12 يونيو، أفاد متخصصو "مختبر كاسبرسكي" بوجود موجة جديدة من التعدين الخفي في روسيا. مجموعة قراصنة Librarian Ghouls، المعروفة أيضًا باسم Rare Werewolf، قامت باختراق مئات الأجهزة الروسية.
شاهد النسخة الأصلية
قد تحتوي هذه الصفحة على محتوى من جهات خارجية، يتم تقديمه لأغراض إعلامية فقط (وليس كإقرارات/ضمانات)، ولا ينبغي اعتباره موافقة على آرائه من قبل Gate، ولا بمثابة نصيحة مالية أو مهنية. انظر إلى إخلاء المسؤولية للحصول على التفاصيل.
هاكرز أصابوا أكثر من 3500 موقع ببرمجية تعدين خفية لعملة Monero
قام المجرمون بإصابة أكثر من 3500 موقع ويب ببرامج نصية للتعدين الخفي للعملات المشفرة. وأبلغت عن ذلك شركة الأمن السيبراني c/side.
البرمجيات الضارة لا تسرق كلمات المرور ولا تحظر الملفات. بدلاً من ذلك، تستخدم جزءًا صغيرًا من قوة الحوسبة دون موافقة المستخدمين لتعدين Monero. يتجنب المعدن الحمل المريب لوحدة المعالجة المركزية، لذلك يصعب اكتشافه.
تعدين العملات الرقمية غير المصرح به هو الاستخدام غير المصرح به لأجهزة الآخرين لتعدين الأصول الرقمية، عادةً دون علم أصحابها. ظهرت هذه التكتيك في عام 2017 مع إطلاق خدمة Coinhive. تم إغلاقها في عام 2019. في ذلك الوقت، كانت البيانات حول انتشار مثل هذه البرمجيات الضارة متناقضة: بعض المصادر أفادت بأن النشاط قد انخفض، بينما سجلت مختبرات أخرى زيادته بنسبة 29%.
بعد خمس سنوات، عاد تعدين العملات المشفرة، ولكن بشكل أكثر خفاءً. في السابق، كانت البرامج النصية تثقل المعالجات وتبطئ أداء الأجهزة. الآن، الاستراتيجية الرئيسية للمتسللين هي البقاء غير ملحوظين والتعدين ببطء، دون إثارة الشكوك، حسبما أشار خبير مجهول في الأمن السيبراني في تعليق لـ Decrypt.
وصف المحللون c/side المراحل الرئيسية للهجوم:
البرمجيات الخبيثة ليست موجهة لسرقة محافظ العملات المشفرة. ومع ذلك، يمكن تقنيًا للقراصنة الاستفادة من هذه الميزة أيضًا. الأشخاص المعرضون للخطر هم أصحاب الخوادم وتطبيقات الويب الذين تصبح مواقعهم منصة للتعدين.
نذكّر أنه في 12 يونيو، أفاد متخصصو "مختبر كاسبرسكي" بوجود موجة جديدة من التعدين الخفي في روسيا. مجموعة قراصنة Librarian Ghouls، المعروفة أيضًا باسم Rare Werewolf، قامت باختراق مئات الأجهزة الروسية.