يستغل المتسللون أداة Windows لنشر برامج ضارة لتعدين العملات المشفرة

يستغل المتسللون أداة Windows لنشر برامج ضارة لتعدين العملات المشفرة

يستغل المتسللون أداة Windows لنشر البرامج الضارة لتعدين العملات المشفرة، وذكاء بيانات PlatoBlockchain. البحث العمودي. منظمة العفو الدولية.

إن عالم الأمن السيبراني يتطور باستمرار، حيث يجد المتسللون باستمرار طرقًا جديدة لاستغلال نقاط الضعف في أنظمة الكمبيوتر. أحد الهجمات الأخيرة التي لفتت انتباه خبراء الأمن تتضمن استخدام أداة شعبية لتعبئة البرامج المستندة إلى Windows نشر برامج ضارة للتعدين المشفر. في هذه المقالة، سوف نتعمق في تفاصيل هذا الهجوم، وآثاره على الصناعات المستهدفة، وأدوات تثبيت البرامج المحددة وأدوات التعدين التي يستخدمها المتسللون.

نظرة عامة على الهجوم

يتمحور الهجوم حول أداة لتغليف البرامج المستندة إلى نظام التشغيل Windows والتي تُستخدم على نطاق واسع لتثبيت البرامج وتوزيعها. تمكن المتسللون من حقن تعليمات برمجية ضارة في مثبتات البرامج الشائعة، والتي يتم تجميعها بعد ذلك باستخدام هذه الأداة. تُستخدم الأدوات البرمجية المتأثرة بشكل أساسي في النمذجة ثلاثية الأبعاد والتصميم الجرافيكي، مما يجعلها أهدافًا جذابة للمهاجمين. وتستمر الحملة منذ نوفمبر 3 على الأقل، مع انتشار الضحايا على مستوى العالم، ولكن مع التركيز في المناطق الناطقة بالفرنسية.

تفاصيل الهجوم

تبدأ عملية الإصابة عندما يقوم المستخدمون عن غير قصد بتنزيل وتثبيت البرامج التي تم العبث بها من قبل المتسللين. يتم استخدام أداة التثبيت المتقدم، وهي أداة شائعة الاستخدام لتغليف البرامج، لتوزيع البرامج المصابة. بمجرد التثبيت، تتحكم التعليمات البرمجية الضارة في جهاز الكمبيوتر الخاص بالضحية وتبدأ في استخدام وحدات معالجة الرسومات القوية (GPUs) الخاصة بها لتعدين العملات المشفرة. يتم استخدام الأدوات البرمجية المحددة التي يستهدفها المهاجمون لتعدين Ethereum وMonero، وهما عملتان مشفرة مشهورتان.

الآثار المترتبة على الصناعات المستهدفة

وتشمل الصناعات الأكثر تضرراً من هذا الهجوم الهندسة المعمارية والهندسة والبناء والتصنيع والترفيه. تعتمد هذه القطاعات بشكل كبير على برامج التصميم الجرافيكي والنمذجة ثلاثية الأبعاد، والتي غالبًا ما تتطلب وحدات معالجة رسوميات قوية. يستغل المتسللون هذا باستخدام أجهزة الكمبيوتر المصابة للقيام بذلك استخراج العملات المشفرة نيابة عنهم. إن جاذبية وحدات معالجة الرسومات القوية لاستخراج العملات المشفرة المختلفة تجعل هذه الصناعات أهدافًا مربحة للمهاجمين.

مثبتو البرامج المصابة

تمكن المتسللون من حقن تعليمات برمجية ضارة في مثبتات البرامج من الأدوات الشائعة مثل Adobe Illustrator وAutodesk 3ds Max وSketchUp Pro. تُستخدم هذه الأدوات البرمجية على نطاق واسع في مجالات النمذجة ثلاثية الأبعاد والتصميم الجرافيكي، مما يجعلها جذابة للصناعات المستهدفة. يقوم المستخدمون الذين يقومون بتنزيل وتثبيت الإصدارات المصابة من أدوات البرامج هذه بإدخال البرامج الضارة لتعدين العملات المشفرة إلى أجهزة الكمبيوتر الخاصة بهم دون قصد.

أدوات التعدين المستخدمة من قبل المتسللين

يستخدم المتسللون أدوات تعدين محددة لتنفيذ عملياتهم. إحدى هذه الأدوات هي M3_Mini_Rat، والتي تُستخدم لتعدين الإيثيريوم. تتيح هذه الأداة للمهاجمين تنزيل وتشغيل برنامج تعدين البرامج الضارة لـ Ethereum PhoenixMiner، بالإضافة إلى برنامج lolMiner الضار للتعدين متعدد العملات. وباستخدام هذه الأدوات، يمكن للمتسللين استغلال القوة الحسابية لأجهزة الكمبيوتر المصابة لاستخراج العملات المشفرة، وكل ذلك دون أن يتم اكتشافهم.

العملات المشفرة الشهيرة لإثبات العمل

تشمل العملات المشفرة التي يقوم المتسللون بتعدينها من خلال هذا الهجوم، Ethereum Classic (ETC) وMonero (XMR). تستخدم هذه العملات المشفرة خوارزمية توافقية لإثبات العمل (PoW)، والتي تتطلب قوة حسابية كبيرة للتحقق من صحة المعاملات وتأمين الشبكة. تعتبر وحدات معالجة الرسوميات (GPU) مناسبة بشكل خاص لتعدين إثبات العمل (PoW)، مما يجعلها الخيار المفضل للمهاجمين في هذه الحملة.

آلات التعدين المتخصصة

في حين أن وحدات معالجة الرسومات هي السلاح المفضل لتعدين Ethereum وMonero، تجدر الإشارة إلى أن العملات المشفرة الأخرى، مثل Bitcoin (BTC)، يتم عادةً تعدينها باستخدام آلات أكثر تخصصًا تُعرف باسم ASICs (الدوائر المتكاملة الخاصة بالتطبيقات). تم تصميم هذه الآلات خصيصًا لتعدين Bitcoin وتوفر كفاءة تعدين أكبر مقارنة بوحدات معالجة الرسوميات. ومع ذلك، في حالة هذا الهجوم، ركز المتسللون على تعدين Ethereum وMonero، وهما أكثر ملاءمة لتعدين GPU.

تحميل خلفيات مجهول هاكر، عالية الدقة، صور 4K.

وفي الختام

يعد استغلال أداة تعبئة البرامج المستندة إلى Windows لنشر البرامج الضارة لتعدين العملات المشفرة مصدر قلق كبير للشركات والأفراد على حدٍ سواء. الهجوم يوضح الحيلة والقدرة على التكيف من المتسللين في إيجاد سبل جديدة لتنفيذ أنشطتهم غير المشروعة. يجب على الصناعات التي تعتمد بشكل كبير على برامج التصميم الجرافيكي والنمذجة ثلاثية الأبعاد أن تظل يقظة وأن تتأكد من أنها تستخدم أدوات تثبيت البرامج الشرعية والآمنة. بالإضافة إلى ذلك، يجب على المستخدمين توخي الحذر عند تنزيل البرامج وتثبيتها، والتحقق من شرعية المصدر قبل المتابعة. ومن خلال البقاء على اطلاع وتنفيذ إجراءات أمنية قوية، يمكننا حماية أنفسنا بشكل أفضل من مثل هذه الهجمات وتخفيف تأثيرها على أنظمتنا وصناعاتنا.

الطابع الزمني:

اكثر من أخبار CryptoCoin