أخبار

يبدو أن مهاجمي Linux Cryptojacking يعملون من رومانيا - تحذير من الباحثين ، كل شيء يجب معرفته

ربما تكون مجموعة خطيرة على ما يبدو موجودة في رومانيا وديناميكية منذ ما لا يقل عن عام 2020 كانت وراء جهد cryptojacking فعال يركز على الأجهزة المستندة إلى Linux مع متفرغ حيواني SSH غير موثق سابقًا مكتوبًا في Golang.





قال متخصصو Bitdefender في تقرير تم توزيعه أخيرًا ، والذي تم تسميته بـ 'Diicot beast' ، إنه تم التأكيد على أن جهاز كسر الكلمات السري يتم تداوله من خلال منتج باعتباره نموذجًا للإدارة ، حيث يقوم كل فنان خطر بتجهيز مفاتيح API الاستثنائية الخاصة به للعمل مع الانقطاعات. أسبوع.

Cryptojacking هو عرض للاستيلاء على جهاز كمبيوتر لتعدين الأشكال الرقمية للأموال ضد إرادة العميل ، من خلال مواقع الويب. تتضمن البرمجة البارزة المستخدمة في cryptojacking Coinhive ، والأشكال الرقمية للأموال المستخرجة بانتظام هي Monero و Zcash. ستكون برامج Cryptojacking الضارة عبارة عن برامج ضارة تلوث أجهزة الكمبيوتر لاستخدامها في التنقيب عن أشكال العملة المشفرة في أغلب الأحيان بدون معلومات العميل.



فرق Stack Overflow

في حين أن الهدف من المهمة هو إرسال برمجيات تعدين Monero الضارة عن طريق اختراق الأجهزة عن بعد من خلال هجمات القوة الوحشية ، فقد ربط المحللون الحزمة بما لا يقل عن اثنين من شبكات DDoS ، بما في ذلك Demonbot المتنوع المسمى Chernobyl و Perl IRC bot ، مع XMRig تم تسهيل حمولة التعدين في منطقة تسمى mexalz [.] لنا منذ فبراير 2021.



مهاجمي Linux Cryptojacking

قالت منظمة ابتكار حماية الشبكة الرومانية إنها بدأت فحصها فيما يتعلق بالتدريبات الرقمية للتجمع في مايو 2021 ، مما دفع إلى الكشف الناتج عن إطار هجوم العدو ومقصورة الأدوات.

يُعرف التجمع أيضًا بالاعتماد على مجموعة من الخدع المربكة التي تمكنهم من التسلل بواسطة الرادار. مع أخذ ذلك في الاعتبار ، يتم تجميع نصوص Bash باستخدام برنامج التحويل البرمجي لبرنامج shell (shc) ، وقد تم العثور على رابط الهجوم لاستخدام Discord للإبلاغ عن البيانات إلى قناة تحت تأثيرها ، وهي استراتيجية أصبحت طبيعية بشكل تدريجي بين العناصر الضارة الفنانون لترتيب ومراقبة المراسلات والأمن الجانبي.



إدارة كلمة المرور

يؤدي استخدام Discord كمرحلة لاستخراج المعلومات أيضًا إلى إبطال مطلب أن يكون للفنانين الخطرين عامل تحكم وأمر خاص بهم ، كما يعمل على تمكين الدعم لإنشاء شبكات قائمة على شراء وبيع الكود والإدارات المصدرية للبرامج الضارة.

قال العلماء: 'المبرمجون الذين يتبعون اعتمادات SSH الضعيفة ليسوا استثنائيين'. 'من بين أخطر المشكلات المتعلقة بالأمان أسماء العملاء وكلمات المرور الافتراضية ، أو يمكن للمبرمجين ذوي المؤهلات الضعيفة أن يهزموا بشكل فعال بقوة الحيوان. الجزء المحفوف بالمخاطر ليس حقًا وحشًا يجبر تلك المؤهلات ولكن القيام بذلك بحيث يطلق سراح المهاجمين دون أن يتم اكتشافهم '.

ما هو كريبتوجاكينج؟

Cryptojacking هو تعدين خبيث للشفرات يحدث عندما يقوم مجرمو الإنترنت باختراق كل من الأعمال وأجهزة الكمبيوتر وأجهزة الكمبيوتر والهواتف المحمولة لتقديم البرمجة. يستخدم هذا المنتج قوة الكمبيوتر وأصوله للبحث عن العملات الرقمية أو أخذ محافظ النقود المشفرة التي يطالب بها ضحايا مجهولون. ليس من الصعب نقل الكود ، ويعمل خلف الكواليس ، ويصعب التعرف عليه.

من خلال سطرين من التعليمات البرمجية ، يمكن لمهندسي البرمجيات الإشراف على موارد أي جهاز كمبيوتر وترك انتكاسات مذهولة مع جميع أوقات استجابة الكمبيوتر البطيئة ، واستخدام المعالج الممتد ، وموانع الكمبيوتر المحموم ، وفواتير قوة أعلى. يستخدم المطورون هذه الموارد لأخذ نقود مشفرة من محافظ آلية أخرى والسماح لأجهزة الكمبيوتر المصادرة بإنجاز العمل حتى يتمكنوا من استخراج العملات المعدنية المهمة.

الفكرة المركزية وراء الـ Cryptojacking هي أن المبرمجين يستخدمون أصول الأعمال والكمبيوتر الشخصي والأدوات الذكية لإنجاز أعمال الحفر الخاصة بهم. يسحب مجرمو الإنترنت الأموال التي يكتسبونها أو يأخذونها إلى محفظتهم المتقدمة من خلال استخدام أجهزة الكمبيوتر المصادرة. يتم تقويض أجهزة الكمبيوتر التي تم التقاطها من خلال التراجع عن سعة وحدة المعالجة المركزية وزيادة قوة التحضير.