Cryptojacking چیست؟

Cryptojacking یک فعالیت مخرب است ، که در آن از دستگاه قربانی برای استخراج مخفیانه ارزهای دیجیتال استفاده می شود. برای این کار ، مهاجم از قدرت پردازش و پهنای باند دستگاه قربانیان استفاده می کند.

به طور کلی ، بدافزار رمزنگاری شده به گونه ای طراحی شده است که از منابع سیستم قربانی به اندازه کافی استفاده می کند در نتیجه تا جایی که ممکن است مخفی می ماند.

از آنجا که استخراج ارز رمزنگاری شده به پردازش زیادی نیاز دارد ، مهاجمان سعی می کنند به چندین دستگاه نفوذ کنند. به این ترتیب ، آنها قادر به جمع آوری منابع کافی با انجام فعالیت های استخراج کم خطر و کم هزینه هستند.

نسخه های قبلی بدافزار استخراج به قربانیان بستگی داشت که بر روی لینک های آلوده یا حملات ایمیلی کلیک کنند ، تا به طور تصادفی سیستم آنها به استخراج کننده ارز دیجیتال آلوده شود.

با این حال ، انواع پیچیده تری از این بدافزار در چند سال گذشته ساخته شده که رویکرد cryptojacking را به سطح کاملاً جدیدی رسانده است.

در حال حاضر ، اکثر بدافزارهای استخراج از طریق اسکریپت هایی که در وب سایت ها پیاده سازی شده اند ، اجرا می شوند. این روش به عنوان cryptojacking مبتنی بر وب شناخته می شود.

 

cryptojacking مبتنی بر وب

cryptojacking مبتنی بر وب )معروف به drive-by cryptomining( از رایج ترین نوع بدافزارهای استخراج است. معمولا ، این فعالیت مخرب از طریق اسکریپت هایی که در یک وب سایت هستند ، اجرا می شود و به مرورگر قربانی اجازه می دهد تا در طول بازدید خود از وبسایت به طور خودکار ارزهای دیجیتال را استخراج کند. چنین ماینرهای تحت وب به طور مخفیانه در طیف گسترده ای از وب سایت ها ، صرف نظر از محبوبیت یا نوع وبسایت ، پیاده سازی می شوند.

در بیشتر موارد ، Monero ارز رمزنگاری شده انتخابی است زیرا فرآیند استخراج آن به منابع عظیم و قدرت پردازشی مانند استخراج بیت کوین نیاز ندارد. ع لاوه بر این ، Monero سطح قوی تری از حریم خصوصی و ناشناس بودن را ارائه می دهد ، و ردیابی معاملات بسیار دشوارتر می شود.

برخ لاف Ransomware ، بدافزار cryptojacking به ندرت رایانه و داده های ذخیره شده در آن را به خطر می اندازد. قابل توجه ترین اثر Cryptojacking کاهش عملکرد پردازنده است )که معمولاً با افزایش صدای فن همراه است(. با این حال ، برای مشاغل و سازمانهای بزرگتر ، کاهش عملکرد پردازنده ممکن است کار آنها را مختل کند ، که به طور بالقوه منجر به ضررهای قابل توجه می شود.

 

CoinHive

یک نوع cryptojacking مبتنی بر وب که برای اولین بار در سپتامبر 2017 مشاهده شد ، زمانی که یک استخراج کننده رمزارز به نام CoinHive رسماً برای عموم منتشر شد. CoinHive متشکل از یک استخراج کننده رمزارز جاوا اسکریپت است که گفته می شود برای خدمت , و با این هدف ایجاد شده است: اجازه دادن به صاحبان وب سایت ها برای کسب درآمد از محتوای رایگان گذاشته شده خود بدون استفاده از تبلیغات ناخوشایند.

CoinHive با تمام مرورگرهای اصلی سازگار است و استفاده آن نسبتاً آسان است. سازندگان 30٪ از کل ارزهای دیجیتال را که از طریق کد نوشته شده آنها , استخراج شده است را برداشت می کنند. برای شناسایی اینکه کدام حساب باید ٪70 دیگر را دریافت کند ، از کلیدهای رمزنگاری استفاده می کنند.

CoinHive علیرغم اینکه در ابتدا به عنوان ابزاری جالب معرفی شده بود ، انتقادات زیادی را همراه داشت به این دلیل که هم اکنون مجرمان اینترنتی این بدافزار را بر روی وب سایت هک شده )بدون اطلاع و اجازه مالک(قرار می دهند.

در چند مورد که از یک نسخه اصلاح شده CoinHive به نام AuthedMine استفاده می شود فقط پس از دریافت رضایت بازدید کننده استخراج را شروع می کند.

جای تعجب نیست که AuthedMine در مقیاس با CoinHive قابل قبول نمی باشد. جستجوی سریع در PublicWWW نشان می دهد که حداقل 6400 وب سایت از CoinHive استفاده می کنند )از این تعداد 2810 صفحه وردپرس هستند(. از طرف دیگر ، AuthedMine توسط تقریبا 550 وب سایت اجرا شده است.

در نیمه اول سال 2018 ، CoinHive به عنوان اولین تهدید بدافزار توسط برنامه های ضد ویروس و شرکت های امنیت سایبری پیگیری شد. با این حال ، گزارش های اخیر نشان می دهد که Cryptojacking دیگر رایج ترین تهدید نیست زیرا در حال حاضر موقعیت های اول و دوم توسط حملات Banking Trojans و Ransomware گرفته شده است.

افزایش و کاهش سریع استفاده از Cryptojacking ممکن است مربوط به شرکت های امنیت سایبری باشد ، زیرا بسیاری از کدهای Cryptojacking اکنون در لیست سیاه قرار دارند و به سرعت توسط اکثر نرم افزارهای ضد ویروس شناسایی می شوند. ع لاوه بر این ، تحلیل های اخیر حاکی از آن است که Cryptojacking مبتنی بر وب آنچنان که به نظر می رسد سودآور نیست.

 

مثالهای Cryptojacking

در دسامبر 2017 ، کد CoinHive به صورت مخفیانه در شبکه WiFi چندین فروشگاه Starbucks در بوینس آیرس اجرا شد ; اسکریپت در حال استخراج Monero از طریق قدرت پردازش هر دستگاهی بود که به آن متصل بود.

در اوایل سال 2018 ، CoinHive در YouTube Ads از طریق پلتفرم DoubleClick گوگل در حال اجرا بود.

طی ماه های جولای و آگوست 2018 ، یک حمله Cryptojacking بیش از 200000 روتر MikroTik در برزیل را آلوده کرد و کد CoinHive را در حجم گسترده ای از ترافیک وب تزریق کرد.

 

چگونه حملات Cryptojacking را شناسایی و از آن پیشگیری کنیم؟

اگر شک دارید که CPU شما بیش از حد معمول مورد استفاده قرار گرفته و فن های خنک کننده آن بدون هیچ دلیلی سر و صدا ایجاد می کنند ، به احتمال زیاد از دستگاه شما برای استخراج استفاده می شود. مهم این است که بدانید رایانه شما آلوده است یا اینکه استخراج توسط مرورگر شما انجام می شود.

در حالی که کشف و متوقف کردن Cryptojacking مبتنی بر وب نسبتاً آسان است ، شناسایی بدافزار ماینینگ که سیستم ها و شبکه های رایانه ای را هدف قرار می دهد همیشه آسان نیست ، زیرا معمولاً به گونه ای طراحی می شود که مخفی باشد یا به عنوان چیزی عادی نمایش داده شود.

پسوندهایی برای مرورگر وجود دارد که قادر است به طور موثری از حملات Cryptojacking مبتنی بر وب جلوگیری کند ; اما این روش ع لاوه بر این که محدود به Cryptojacking مبتنی بر وب است ، معمولاً بر اساس یک لیست سیاه ثابت است که با استفاده از رویکردهای جدید cryptojacking ، ممکن است به سرعت منسوخ شود. بنابراین ، توصیه می شود همراه با نرم افزار آنتی ویروس به روز شده ، سیستم عامل خود را نیز به روز نگه دارید.

هنگامی که صحبت از مشاغل و سازمانهای بزرگتر می شود ، مهم است که به کارمندان در مورد Cryptojacking و روشهای فیشینگ ، مانند ایمیل های جعلی و وب سایت های جعلی ، اطلاع داده و آموزش دهید.

خلاصه

به عملکرد دستگاه و فعالیت CPU خود توجه کنید. برنامه هایی مانند MinerBlock ، NoCoin و Adblocker را برای مرورگرهای وب خود نصب کنید. در مورد حملات از طریق ایمیل و لینک ها محتاط باشید. یک آنتی ویروس قابل اعتماد نصب کنید و برنامه های نرم افزاری و سیستم عامل خود را به روز نگه دارید. برای مشاغل: به کارمندان خود در مورد روشهای Cryptojacking و فیشینگ یاد دهید.

0 0 votes
Article Rating
Subscribe
Notify of
guest
0 Comments
Inline Feedbacks
View all comments