اقتصادی

توجه بدافزارها به استخراج رمزارز

معاون وزیر ارتباطات و فناوری اطلاعات گفت: بدافزارها استخراج رمزارز را نشانه گرفته‌اند.

به گزارش تفاهم آنلاین به نقل از ایسنا،‌ ارز دیجیتال یا رمزارز نوعی پول مجازی است که از فناوری رمزنگاری در طراحی آن استفاده شده و معمولا به صورت غیرمتمرکز اداره می‌شود. ارزهای دیجیتال در سال‌های اخیر از محبوبیت و استقبال بی‌نظیری از سوی کاربران برخوردار شده‌اند، به گونه‌ای که تبدیل به یکی از محبوب‌ترین و پرمبادله‌ترین ارزهای جهان شده‌اند.

معروف‌ترین این ارزهای دیجیتال بیت‌کوین است که روزبه‌روز به قیمت آن افزوده می‌شود. همزمان با رشد قیمت بیت‌کوین، استخراج هم به کسب‌وکاری سودآور تبدیل شده است. رمزارز مونرو نیز به عنوان یکی از محبوب‌ترین و پرطرفدارترین ارزهای دیجیتال رمزنگاری‌شده در جهان تقریبا غیرقابل ردیابی است و حتی با بررسی IP و ردگیری‌های دقیق نیز این کار امکان‌پذیر نخواهد بود.

اما حالا بر اساس گزارش‌ها، بدافزارها که از معروف‌ترین تهدیدات سایبری هستند و یک مشکل بزرگ برای انواع مشاغل محسوب می‌شوند، به سمت رمزارزها نشانه گرفته‌اند.

در این راستا، امیر ناظمی -رئیس سازمان فناوری اطلاعات در توییتر نوشت: بدافزارها این بار استخراج رمزارز را نشانه گرفته‌اند. با ظهور هر کاربرد جدید فناوری اطلاعات، نوع جدیدی از بدافزارها نیز ظهور پیدا می‌کنند؛ مثل پیدایش هر روایت، مفهوم یا نظریه‌ای که در همان لحظه شکل‌گیری و رشد، در حال تولید ضد خود و نسخه وارون (آنتی‌تز) خود است.

همچنین مرکز ماهر (مدیریت امداد و هماهنگی رخدادهای رایانه‌ای) به‌تازگی اعلام کرد که اخیرا بدافزاری مبتنی بر زبان برنامه‌نویسی Go شناسایی شده که از اوایل ماه دسامبر سال ۲۰۲۰ میلادی رو به گسترش است.

این بدافزار برنامه استخراج‌کننده رمزارز XMRig را جهت استخراج رمزارز Monero روی سرورهای ویندوزی و لینوکسی مستقر می‌کند.

بدافزار چند پلتفرمی مذکور، قابلیتی مشابه کرم‌های کامپیوتری دارد که امکان گسترش به سیستم‌های جدید را با استفاده از بروت-فورس سرویس‌های عمومی فراهم می‌آورد.

این بدافزار با اسکن و سپس بروت‌فورس سرویس‌های عمومی مانند MYSQL، Tomcat، Jenkins و WebLogic گسترش می‌یابد.

همچنین نسخه‌های قدیمی این بدافزار قابلیت اکسپلویت آسیب‌پذیری با شناسه CVE-2020-14882 را که منجربه اجرای کد از راه دور در Oracle WebLogic می‌شوند، دارند.

بدافزار بعد از تحت تاثیر قرار دادن یکی از سرورهای هدف، اسکریپت لودر خود را در سیستم هدف قرار می‌دهد. این اسکریپت جهت استقرار کد باینری کرم و ماینر XMRig در سیستم هدف مورد استفاده قرار می‌گیرد.

تا تاریخ ۱۰ دی ۱۳۹۹ طبق گزارش منتشرشده، امکان شناسایی کد باینری ELF کرم و اسکریپت مربوط به لودر بدافزار توسط VirusTotal وجود نداشته است.

این موضوع نشان می‌دهد که خطر این بدافزار در سیستم‌های لینوکسی بسیار بیشتر است. هکرهای پشتیبان این بدافزار به صورت فعال قابلیت‌های این بدافزار را به‌روزرسانی می‌کنند.

برای محافظت از سیستم‌ها در برابر این بدافزار لازم است، گذرواژه‌های پیچیده انتخاب شود، زیرا تعداد تلاش‌های ناموفق ورود به سیستم را محدود کرده و از روش‌های احراز هویت دو فاکتور استفاده شود، همچنین سرویس‌های با دسترسی عمومی غیرضروری از دسترس خارج شود و نرم‌افزارها به‌روز نگه داشته و وصله‌های لازم اعمال شود.

 

نوشته های مشابه

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

دکمه بازگشت به بالا