در ۲۴ بهمن ۱۳۹۷
  • ارز دیجیتال
  • بدافزار
  • نرم افزار

Cryptomining همچنان خطرناک ترین تهدید است.

ابزارهای استخراج غیرقانونی Coinhive, Monero و ارز دیجیتال دیگر در صدر شایع ترین بدافزارهای دسامبر ۲۰۱۸ بودند.

اگر اطلاعات منتشر شده توسط شرکت چک پوینت را در نظر بگیریم ، سازمان های کلان تجاری به این زودی‌ها نمیتوانند از شر حملات استخراج ارز دیجیتال رهایی یابند.

 

در سیزدهمین ماه متوالی، حملات مبتنی بر بدافزارهای استخراج ارز دیجیتال در صدر فهرست فعال ترین تهدیدهای جهانی از طرف شرکت چک پوینت قرار گرفت.  بار دیگر،‌بدافزارهای استخراج Coinhive با تحت شعاع قرار دادن ۱۲٪ سازمان های جهانی به عنوان شایع ترین نمونه بدافزار مطرح شدند.

 

۴ تا از فعال ترین بد افزارهای نام برده شده در لیست ۱۰ تایی شایع ترین بدافزارهای شرکت چک پوینت، نرم افزارهای استخراج ارز دیجیتال بوده اند.

 

 

بدافزار

 

علاقه پابرجای مهاجمین به بدافزارهای ارز دیجیتال- علی‌رغم اینکه ارزش بزرگ‌ترین ارزهای دیجیتال روند نزولی داشته است- چندان تعجب‌آور نیست.

 

به گفته Omer Dembinsky رهبر تیم تحقیقات داده شرکت چک پوینت

 

«ارزش اصلی این‌گونه بدافزارها برای مهاجمین در این است . که بر خلاف باج افزارها و تروژان ها می‌توانند تولید سود مستقیم بدون دخالت کاربر و بدون نیاز به مکانیزمهای پیچیده کنند.”

 

در بیشتر موارد، کاربران سیستم‌های آلوده شده به این‌گونه بدافزارها اصلاً متوجه آلودگی نمی‌شوند تا وقتی که سیستمشان به شدت کند شود. بدافزارهایی از این قبیل که روی سرور ها و کامپیوترها بزرگ اجرا می‌شوند ، به همان دلیل به سختی قابل تشخیص هستند.

وی ادامه میدهد « در کامپیوترهای شخصی، گوشی های موبایل و سرورها و در کل هز ماشینی که قابلیت پردازش داشته باشد بدافزار در پس زمینه اجرا می‌شود پس هر کس یک هدف بالقوه است.”

 

همانطور که انتظار می رفت اکثر حفره های امنیتی عمدتا مورد استفاده قرار گرفته در دسامبر ۲۰۱۸ در ارتباط با فعالیت‌های غیرقانونی استخراج ارز دیجیتال بودند. در بالای لیست حفره‌ای به نام CVE-2017-7269, وجود دارد که یک نقص امنیتی در پردازش حافظه در نرم‌افزار IIS مایکروسافت است . این خفره تقریباً دو سال پیش شناسایی شد و همان زمان هم وصله شد.

 

دلیل محبوبیت این حفره نزد مهاجمین این است که اجازه میدهد تا بتوانند به سرورهای رده بالا با قدرت پردازش بسیار بالا برای استخراج ارز رخنه کنند .

 

به گفته Dembinsky

 

“سازمان ها باید از نصب آخرین به روز رسانی ها و وصله های امنیتی اطمینان حاصل کنند تا از خطر نفوذ از طریق حفره ها در امان باشند.”

 

گرچه ابزارهای استخراج ارز دیجیتال مطرح ترین تهدید در ماه دسامبر بوده‌اند، اما تنها تهدید نبوده اند. ظهور مجدد بدافزار SmokeLoader به همان اندازه مهم بود. این بدافزار یک ابزار دانلود است که مهاجمین و نفوذگران سابقاً برای پخش کردن بد افزارهای مخرب مانند Trickbot و تروژان Panda و سارق اطلاعات AZORult استفاده کرده اند. محققان امنیتی این تهدید را دست کم از سال ۲۰۱۱ تحت نظر داشته‌اند اما هیچ گاه در لیست ده تهدید فعال چک پوینت نیامده است.

 

طغیان  SmokeLoader در اوکراین و ژاپن باعث شد تا این بدافزار از رده بیستم در ماه دسامبر به رده نهم در لیست چک پوینت صعود کند. Dembinsky اما میگوید محققان امنیتی قادر نبوده‌اند که دلیل مشخصی برای این موضوع پیدا کنند.

 

استخراج ارز دیجیتال

 

حتما مطالعه کنید:اپل اپلیکیشن‌های استخراج‌کننده‌ی ارز دیجیتال را روی IOS ممنوع می‌کند تا از کاربران محافظت کند

 

ظهور مجدد و ناگهانی یک بدافزار که آخرین بار حدود هشت سال پیش رویت شده بود نیاز به هشیار بودن را برای شرکت ها برجسته میکند.

 

Dembinsky میگوید:

 

« این بدان معنی است که سازمان ها باید به روز ترین و پیشرفته‌ترین تدابیر امنیتی را بکار گیرند ، چون طغیان بعدی می‌تواند از هر تهدیدی که در جریان است نشأت گیرد یا حتی توسط یک تهدید کاملاً جدید ایجاد شود.”

 

باقی نمونه‌های بدافزار در فهرست چک پوینت تماماً شامل کدهای چند منظوره است که از طرق مختلف گسترش می یابند. از جمله آن‌ها تروژان Emotet می‌باشد که برای گسترش بدافزارهای دیگر مورد استفاده داد و  تروژان Ramnit که یک بدافزار بانکی است.

بدافزارهای این فهرست بعد از گذشت زمان از لیست ده تای اول خارج می‌شوند . با این حال در کوتاه مدت چیزی که تعجب برانگیز است  ماندن بیشتر این بدافزارها در لیست است. به گفته Dembinsky

 

“ همان تهدیدها ماه پشت ماه در لیست می‌مانند گرچه هر از چندگاهی برخی از تهدیدات دیگر طغیان ناگهانی میکنند.”

Dembinsky می گوید“ بر اساس مشاهدات ما گستره بزرگی از تهدیدات وجود دارد که از نقاط مختلف حمله میکنند مانند وب،‌ایمیل، حفره ها. سازمان ها باید یک استراتژی چند لایه و پیشرفته امنیتی را هم در قسمت آموزشی و هم در قسمت فنی به کار گیرند.”