إن عالم الأمن السيبراني يتطور باستمرار، حيث يجد المتسللون باستمرار طرقًا جديدة لاستغلال نقاط الضعف في أنظمة الكمبيوتر. أحد الهجمات الأخيرة التي لفتت انتباه خبراء الأمن تتضمن استخدام أداة شعبية لتعبئة البرامج المستندة إلى Windows نشر برامج ضارة للتعدين المشفر. في هذه المقالة، سوف نتعمق في تفاصيل هذا الهجوم، وآثاره على الصناعات المستهدفة، وأدوات تثبيت البرامج المحددة وأدوات التعدين التي يستخدمها المتسللون.
نظرة عامة على الهجوم
يتمحور الهجوم حول أداة لتغليف البرامج المستندة إلى نظام التشغيل Windows والتي تُستخدم على نطاق واسع لتثبيت البرامج وتوزيعها. تمكن المتسللون من حقن تعليمات برمجية ضارة في مثبتات البرامج الشائعة، والتي يتم تجميعها بعد ذلك باستخدام هذه الأداة. تُستخدم الأدوات البرمجية المتأثرة بشكل أساسي في النمذجة ثلاثية الأبعاد والتصميم الجرافيكي، مما يجعلها أهدافًا جذابة للمهاجمين. وتستمر الحملة منذ نوفمبر 3 على الأقل، مع انتشار الضحايا على مستوى العالم، ولكن مع التركيز في المناطق الناطقة بالفرنسية.
تفاصيل الهجوم
تبدأ عملية الإصابة عندما يقوم المستخدمون عن غير قصد بتنزيل وتثبيت البرامج التي تم العبث بها من قبل المتسللين. يتم استخدام أداة التثبيت المتقدم، وهي أداة شائعة الاستخدام لتغليف البرامج، لتوزيع البرامج المصابة. بمجرد التثبيت، تتحكم التعليمات البرمجية الضارة في جهاز الكمبيوتر الخاص بالضحية وتبدأ في استخدام وحدات معالجة الرسومات القوية (GPUs) الخاصة بها لتعدين العملات المشفرة. يتم استخدام الأدوات البرمجية المحددة التي يستهدفها المهاجمون لتعدين Ethereum وMonero، وهما عملتان مشفرة مشهورتان.
الآثار المترتبة على الصناعات المستهدفة
وتشمل الصناعات الأكثر تضرراً من هذا الهجوم الهندسة المعمارية والهندسة والبناء والتصنيع والترفيه. تعتمد هذه القطاعات بشكل كبير على برامج التصميم الجرافيكي والنمذجة ثلاثية الأبعاد، والتي غالبًا ما تتطلب وحدات معالجة رسوميات قوية. يستغل المتسللون هذا باستخدام أجهزة الكمبيوتر المصابة للقيام بذلك استخراج العملات المشفرة نيابة عنهم. إن جاذبية وحدات معالجة الرسومات القوية لاستخراج العملات المشفرة المختلفة تجعل هذه الصناعات أهدافًا مربحة للمهاجمين.
مثبتو البرامج المصابة
تمكن المتسللون من حقن تعليمات برمجية ضارة في مثبتات البرامج من الأدوات الشائعة مثل Adobe Illustrator وAutodesk 3ds Max وSketchUp Pro. تُستخدم هذه الأدوات البرمجية على نطاق واسع في مجالات النمذجة ثلاثية الأبعاد والتصميم الجرافيكي، مما يجعلها جذابة للصناعات المستهدفة. يقوم المستخدمون الذين يقومون بتنزيل وتثبيت الإصدارات المصابة من أدوات البرامج هذه بإدخال البرامج الضارة لتعدين العملات المشفرة إلى أجهزة الكمبيوتر الخاصة بهم دون قصد.
أدوات التعدين المستخدمة من قبل المتسللين
يستخدم المتسللون أدوات تعدين محددة لتنفيذ عملياتهم. إحدى هذه الأدوات هي M3_Mini_Rat، والتي تُستخدم لتعدين الإيثيريوم. تتيح هذه الأداة للمهاجمين تنزيل وتشغيل برنامج تعدين البرامج الضارة لـ Ethereum PhoenixMiner، بالإضافة إلى برنامج lolMiner الضار للتعدين متعدد العملات. وباستخدام هذه الأدوات، يمكن للمتسللين استغلال القوة الحسابية لأجهزة الكمبيوتر المصابة لاستخراج العملات المشفرة، وكل ذلك دون أن يتم اكتشافهم.
العملات المشفرة الشهيرة لإثبات العمل
تشمل العملات المشفرة التي يقوم المتسللون بتعدينها من خلال هذا الهجوم، Ethereum Classic (ETC) وMonero (XMR). تستخدم هذه العملات المشفرة خوارزمية توافقية لإثبات العمل (PoW)، والتي تتطلب قوة حسابية كبيرة للتحقق من صحة المعاملات وتأمين الشبكة. تعتبر وحدات معالجة الرسوميات (GPU) مناسبة بشكل خاص لتعدين إثبات العمل (PoW)، مما يجعلها الخيار المفضل للمهاجمين في هذه الحملة.
آلات التعدين المتخصصة
في حين أن وحدات معالجة الرسومات هي السلاح المفضل لتعدين Ethereum وMonero، تجدر الإشارة إلى أن العملات المشفرة الأخرى، مثل Bitcoin (BTC)، يتم عادةً تعدينها باستخدام آلات أكثر تخصصًا تُعرف باسم ASICs (الدوائر المتكاملة الخاصة بالتطبيقات). تم تصميم هذه الآلات خصيصًا لتعدين Bitcoin وتوفر كفاءة تعدين أكبر مقارنة بوحدات معالجة الرسوميات. ومع ذلك، في حالة هذا الهجوم، ركز المتسللون على تعدين Ethereum وMonero، وهما أكثر ملاءمة لتعدين GPU.
وفي الختام
يعد استغلال أداة تعبئة البرامج المستندة إلى Windows لنشر البرامج الضارة لتعدين العملات المشفرة مصدر قلق كبير للشركات والأفراد على حدٍ سواء. الهجوم يوضح الحيلة والقدرة على التكيف من المتسللين في إيجاد سبل جديدة لتنفيذ أنشطتهم غير المشروعة. يجب على الصناعات التي تعتمد بشكل كبير على برامج التصميم الجرافيكي والنمذجة ثلاثية الأبعاد أن تظل يقظة وأن تتأكد من أنها تستخدم أدوات تثبيت البرامج الشرعية والآمنة. بالإضافة إلى ذلك، يجب على المستخدمين توخي الحذر عند تنزيل البرامج وتثبيتها، والتحقق من شرعية المصدر قبل المتابعة. ومن خلال البقاء على اطلاع وتنفيذ إجراءات أمنية قوية، يمكننا حماية أنفسنا بشكل أفضل من مثل هذه الهجمات وتخفيف تأثيرها على أنظمتنا وصناعاتنا.
- محتوى مدعوم من تحسين محركات البحث وتوزيع العلاقات العامة. تضخيم اليوم.
- PlatoData.Network Vertical Generative Ai. تمكين نفسك. الوصول هنا.
- أفلاطونايستريم. ذكاء Web3. تضخيم المعرفة. الوصول هنا.
- أفلاطون السيارات / المركبات الكهربائية ، كربون، كلينتك ، الطاقة، بيئة، شمسي، إدارة المخلفات. الوصول هنا.
- أفلاطون هيلث. التكنولوجيا الحيوية وذكاء التجارب السريرية. الوصول هنا.
- تشارت بريم. ارفع مستوى لعبة التداول الخاصة بك مع ChartPrime. الوصول هنا.
- BlockOffsets. تحديث ملكية الأوفست البيئية. الوصول هنا.
- المصدر https://cryptocoin.news/cybersecurity/hackers-exploit-windows-tool-to-deploy-crypto-mining-malware-93190/?utm_source=rss&utm_medium=rss&utm_campaign=hackers-exploit-windows-tool-to-deploy-crypto-mining-malware
- :لديها
- :يكون
- 2021
- 4k
- a
- أنشطة
- وبالإضافة إلى ذلك
- أدوبي
- متقدم
- خوارزمية
- سواء
- الكل
- يسمح
- و
- مجهول
- جذاب
- هندسة معمارية
- هي
- حول
- البند
- AS
- ASICS
- At
- مهاجمة
- الهجمات
- اهتمام
- جذاب
- أوتوديسك
- السبل
- كان
- قبل
- أفضل
- إلى البيتكوين
- BP
- BTC
- الأعمال
- لكن
- by
- الحملات
- CAN
- حمل
- حقيبة
- اشتعلت
- الحذر
- خيار
- كلاسيكي
- الكود
- عادة
- مقارنة
- القوة الحسابية
- الكمبيوتر
- أجهزة الكمبيوتر
- من التركيز
- قلق
- إجماع
- توافق على الخوارزمية
- باستمرار
- إنشاء
- مراقبة
- التشفير
- والتشفير التعدين
- العملات الرقمية
- الأمن السيبراني
- الخوض
- يوضح
- نشر
- تصميم
- تفاصيل
- نشر
- توزيع
- بإمكانك تحميله
- كفاءة
- الهندسة
- ضمان
- ترفيه
- إلخ
- ethereum
- Ethereum كلاسيكي
- Ethereum كلاسيكي (ETC)
- أثيريوم التعدين
- حتى
- ممارسة
- خبرائنا
- استغلال
- استغلال
- مجال
- العثور على
- ركز
- في حالة
- تبدأ من
- على الصعيد العالمي
- وحدة معالجة الرسوميات:
- التعدين GPU
- وحدات معالجة الرسومات
- Graphic
- الرسومات
- أكبر
- القراصنة
- قراصنة
- يملك
- بشكل كبير
- لكن
- HTTPS
- غير مشروع
- صور
- التأثير
- تحقيق
- آثار
- in
- تتضمن
- الأفراد
- الصناعات
- وأبلغ
- حقن
- تثبيت
- التركيب
- تثبيت
- تركيب
- المتكاملة
- إلى
- تقديم
- انها
- JPG
- معروف
- الأقل
- شرعية
- شرعي
- lolMiner
- مربح
- الآلات
- يصنع
- القيام ب
- البرمجيات الخبيثة
- تمكن
- تصنيع
- ماكس
- ماكس العرض
- الإجراءات
- عقل
- عامل منجم
- تعدين
- بيتكوين التعدين
- تعدين الإيثيريوم
- والتعدين البرمجيات الخبيثة
- تخفيف
- تصميم
- Monero
- مونيرو (زمر)
- الأكثر من ذلك
- أكثر
- يجب
- شبكة
- جديد
- ملاحظة
- نوفمبر
- نوفمبر 2021
- of
- عرض
- غالبا
- on
- مرة
- ONE
- جارية
- على
- عمليات
- أخرى
- لنا
- أنفسنا
- خارج
- معلب
- التعبئة والتغليف
- خاصة
- أفلاطون
- الذكاء افلاطون البيانات
- أفلاطون داتا
- الرائج
- أسرى الحرب
- تعدين PoW
- قوة
- قوي
- المفضل
- في المقام الأول
- برو
- عملية المعالجة
- معالجة
- دليل العمل
- دليل العمل (بو)
- حماية
- الأخيرة
- المناطق
- اعتمد
- المتبقية
- تطلب
- يتطلب
- يدور
- قوي
- يجري
- قطاعات
- تأمين
- أمن
- التدابير الأمنية
- ينبغي
- هام
- منذ
- تطبيقات الكمبيوتر
- مصدر
- متخصص
- محدد
- انتشار
- يبدأ
- إقامة
- جوهري
- هذه
- أنظمة
- يأخذ
- الهدف
- المستهدفة
- الأهداف
- أن
- •
- المصدر
- من مشاركة
- منهم
- then
- تشبه
- هم
- عبر
- إلى
- أداة
- أدوات
- المعاملات
- اثنان
- عادة
- الوحدات
- تستخدم
- مستعمل
- المستخدمين
- استخدام
- الاستفادة من
- استخدام
- التحقق من صحة
- مختلف
- التحقق
- الإصدارات
- ضحايا
- نقاط الضعف
- طرق
- we
- حسن
- متى
- التي
- في حين
- من الذى
- على نحو واسع
- سوف
- نوافذ
- مع
- العالم
- قيمة
- XMR
- زفيرنت