توجه بدافزارها به استخراج رمزارز
معاون وزیر ارتباطات و فناوری اطلاعات گفت: بدافزارها استخراج رمزارز را نشانه گرفتهاند.
به گزارش تفاهم آنلاین به نقل از ایسنا، ارز دیجیتال یا رمزارز نوعی پول مجازی است که از فناوری رمزنگاری در طراحی آن استفاده شده و معمولا به صورت غیرمتمرکز اداره میشود. ارزهای دیجیتال در سالهای اخیر از محبوبیت و استقبال بینظیری از سوی کاربران برخوردار شدهاند، به گونهای که تبدیل به یکی از محبوبترین و پرمبادلهترین ارزهای جهان شدهاند.
معروفترین این ارزهای دیجیتال بیتکوین است که روزبهروز به قیمت آن افزوده میشود. همزمان با رشد قیمت بیتکوین، استخراج هم به کسبوکاری سودآور تبدیل شده است. رمزارز مونرو نیز به عنوان یکی از محبوبترین و پرطرفدارترین ارزهای دیجیتال رمزنگاریشده در جهان تقریبا غیرقابل ردیابی است و حتی با بررسی IP و ردگیریهای دقیق نیز این کار امکانپذیر نخواهد بود.
اما حالا بر اساس گزارشها، بدافزارها که از معروفترین تهدیدات سایبری هستند و یک مشکل بزرگ برای انواع مشاغل محسوب میشوند، به سمت رمزارزها نشانه گرفتهاند.
در این راستا، امیر ناظمی -رئیس سازمان فناوری اطلاعات در توییتر نوشت: بدافزارها این بار استخراج رمزارز را نشانه گرفتهاند. با ظهور هر کاربرد جدید فناوری اطلاعات، نوع جدیدی از بدافزارها نیز ظهور پیدا میکنند؛ مثل پیدایش هر روایت، مفهوم یا نظریهای که در همان لحظه شکلگیری و رشد، در حال تولید ضد خود و نسخه وارون (آنتیتز) خود است.
همچنین مرکز ماهر (مدیریت امداد و هماهنگی رخدادهای رایانهای) بهتازگی اعلام کرد که اخیرا بدافزاری مبتنی بر زبان برنامهنویسی Go شناسایی شده که از اوایل ماه دسامبر سال ۲۰۲۰ میلادی رو به گسترش است.
این بدافزار برنامه استخراجکننده رمزارز XMRig را جهت استخراج رمزارز Monero روی سرورهای ویندوزی و لینوکسی مستقر میکند.
بدافزار چند پلتفرمی مذکور، قابلیتی مشابه کرمهای کامپیوتری دارد که امکان گسترش به سیستمهای جدید را با استفاده از بروت-فورس سرویسهای عمومی فراهم میآورد.
این بدافزار با اسکن و سپس بروتفورس سرویسهای عمومی مانند MYSQL، Tomcat، Jenkins و WebLogic گسترش مییابد.
همچنین نسخههای قدیمی این بدافزار قابلیت اکسپلویت آسیبپذیری با شناسه CVE-2020-14882 را که منجربه اجرای کد از راه دور در Oracle WebLogic میشوند، دارند.
بدافزار بعد از تحت تاثیر قرار دادن یکی از سرورهای هدف، اسکریپت لودر خود را در سیستم هدف قرار میدهد. این اسکریپت جهت استقرار کد باینری کرم و ماینر XMRig در سیستم هدف مورد استفاده قرار میگیرد.
تا تاریخ ۱۰ دی ۱۳۹۹ طبق گزارش منتشرشده، امکان شناسایی کد باینری ELF کرم و اسکریپت مربوط به لودر بدافزار توسط VirusTotal وجود نداشته است.
این موضوع نشان میدهد که خطر این بدافزار در سیستمهای لینوکسی بسیار بیشتر است. هکرهای پشتیبان این بدافزار به صورت فعال قابلیتهای این بدافزار را بهروزرسانی میکنند.
برای محافظت از سیستمها در برابر این بدافزار لازم است، گذرواژههای پیچیده انتخاب شود، زیرا تعداد تلاشهای ناموفق ورود به سیستم را محدود کرده و از روشهای احراز هویت دو فاکتور استفاده شود، همچنین سرویسهای با دسترسی عمومی غیرضروری از دسترس خارج شود و نرمافزارها بهروز نگه داشته و وصلههای لازم اعمال شود.