هکرها از ابزار ویندوز برای استقرار بدافزار Crypto-Mining سوء استفاده می کنند

هکرها از ابزار ویندوز برای استقرار بدافزار Crypto-Mining سوء استفاده می کنند

هکرها از ابزار ویندوز برای استقرار بدافزارهای استخراج رمزنگاری شده از داده های پلاتوبلاکچین استفاده می کنند. جستجوی عمودی Ai.

دنیای امنیت سایبری همواره در حال تکامل است و هکرها دائماً راه‌های جدیدی برای سوء استفاده از آسیب‌پذیری‌ها در سیستم‌های رایانه‌ای پیدا می‌کنند. یکی از حملات اخیر که توجه کارشناسان امنیتی را به خود جلب کرده است، استفاده از ابزار بسته بندی نرم افزاری مبتنی بر ویندوز است. استقرار بدافزار استخراج رمزنگاری. در این مقاله، جزئیات این حمله، پیامدهای آن برای صنایع هدف، نصب‌کننده‌های نرم‌افزار خاص و ابزارهای استخراج مورد استفاده توسط هکرها را بررسی خواهیم کرد.

مروری بر حمله

این حمله حول یک ابزار بسته بندی نرم افزاری مبتنی بر ویندوز می چرخد ​​که به طور گسترده برای نصب و توزیع نرم افزار استفاده می شود. هکرها موفق شده‌اند کدهای مخرب را به نصب‌کننده‌های نرم‌افزار محبوب تزریق کنند که سپس با استفاده از این ابزار بسته‌بندی می‌شوند. ابزارهای نرم‌افزاری آسیب‌دیده عمدتاً برای مدل‌سازی سه‌بعدی و طراحی گرافیکی استفاده می‌شوند و آنها را به اهداف جذابی برای مهاجمان تبدیل می‌کند. این کمپین حداقل از نوامبر 3 با قربانیان در سراسر جهان، اما با تمرکز در مناطق فرانسوی زبان ادامه دارد.

جزئیات حمله

فرآیند آلودگی زمانی شروع می شود که کاربران ناخواسته نرم افزاری را دانلود و نصب کنند که توسط هکرها دستکاری شده است. Advanced Installer، ابزاری که معمولا برای بسته بندی نرم افزار استفاده می شود، برای توزیع نرم افزار آلوده استفاده می شود. پس از نصب، کد مخرب کنترل رایانه قربانی را در دست می گیرد و شروع به استفاده از واحدهای پردازش گرافیکی قدرتمند (GPU) خود برای استخراج رمزارز می کند. ابزارهای نرم‌افزاری خاصی که توسط مهاجمان هدف قرار گرفته‌اند برای استخراج اتریوم و مونرو، دو ارز دیجیتال محبوب استفاده می‌شوند.

مفاهیم برای صنایع هدفمند

صنایعی که بیشتر تحت تاثیر این حمله قرار گرفته اند شامل معماری، مهندسی، ساخت و ساز، ساخت و ساز و سرگرمی است. این بخش ها به شدت به نرم افزارهای مدل سازی سه بعدی و طراحی گرافیکی متکی هستند که اغلب به پردازنده های گرافیکی قدرتمند نیاز دارند. هکرها با استفاده از رایانه های آلوده از این موضوع سوء استفاده می کنند از طرف آنها ارزهای دیجیتال را استخراج کنید. جذابیت پردازنده‌های گرافیکی قدرتمند برای استخراج ارزهای دیجیتال مختلف، این صنایع را به اهدافی پرسود برای مهاجمان تبدیل می‌کند.

نصب کننده های نرم افزار آلوده

هکرها موفق شده اند کدهای مخرب را از ابزارهای محبوبی مانند Adobe Illustrator، Autodesk 3ds Max و SketchUp Pro به نصب کننده های نرم افزار تزریق کنند. این ابزارهای نرم افزاری به طور گسترده در زمینه های مدل سازی سه بعدی و طراحی گرافیک مورد استفاده قرار می گیرند و آنها را برای صنایع هدف جذاب می کند. کاربرانی که نسخه‌های آلوده این ابزارهای نرم‌افزاری را دانلود و نصب می‌کنند، ناآگاهانه بدافزار استخراج رمزنگاری را به رایانه‌های خود معرفی می‌کنند.

ابزارهای استخراج مورد استفاده هکرها

هکرها از ابزارهای استخراج خاصی برای انجام عملیات خود استفاده می کنند. یکی از این ابزارها M3_Mini_Rat است که برای استخراج اتریوم استفاده می شود. این ابزار به مهاجمان اجازه می دهد تا بدافزار استخراج کننده اتریوم PhoenixMiner و همچنین بدافزار استخراج چند سکه lolMiner را دانلود و اجرا کنند. با استفاده از این ابزارها، هکرها می‌توانند از قدرت محاسباتی رایانه‌های آلوده برای استخراج ارزهای دیجیتال سوء استفاده کنند، در حالی که شناسایی نشده باقی می‌مانند.

رمزارزهای محبوب اثبات کار

ارزهای رمزپایه ای که هکرها از طریق این حمله استخراج می کنند شامل اتریوم کلاسیک (ETC) و مونرو (XMR) است. این ارزهای دیجیتال از یک الگوریتم اجماع اثبات کار (PoW) استفاده می‌کنند که به قدرت محاسباتی قابل توجهی برای اعتبارسنجی تراکنش‌ها و ایمن کردن شبکه نیاز دارد. پردازنده‌های گرافیکی به‌ویژه برای استخراج PoW مناسب هستند، و آن‌ها را به گزینه ترجیحی برای مهاجمان در این کمپین تبدیل می‌کند.

ماشین آلات تخصصی معدن

در حالی که پردازنده‌های گرافیکی سلاح انتخابی برای استخراج اتریوم و مونرو هستند، شایان ذکر است که سایر ارزهای دیجیتال مانند بیت‌کوین (BTC) معمولاً با استفاده از ماشین‌های تخصصی‌تر موسوم به ASIC (مدارهای مجتمع ویژه برنامه) استخراج می‌شوند. این ماشین‌ها برای استخراج بیت‌کوین به‌طور هدفمند ساخته شده‌اند و در مقایسه با پردازنده‌های گرافیکی، راندمان استخراج حتی بالاتری را ارائه می‌دهند. با این حال، در مورد این حمله، هکرها بر روی استخراج اتریوم و مونرو تمرکز کرده‌اند که برای استخراج GPU مناسب‌تر هستند.

دانلود والپیپر هکر ناشناس، تصاویر HD، 4k.

نتیجه

بهره برداری از ابزار بسته بندی نرم افزاری مبتنی بر ویندوز برای استقرار بدافزار استخراج رمزنگاری یک نگرانی قابل توجه برای مشاغل و افراد به طور یکسان است. حمله نشان می دهد تدبیر و سازگاری هکرها در یافتن راه های جدید برای انجام فعالیت های غیرقانونی خود. صنایعی که به شدت به نرم‌افزارهای مدل‌سازی سه بعدی و طراحی گرافیکی متکی هستند، باید مراقب باشند و اطمینان حاصل کنند که از نصب‌کننده‌های نرم‌افزار قانونی و ایمن استفاده می‌کنند. علاوه بر این، کاربران باید هنگام دانلود و نصب نرم افزار احتیاط کنند و قبل از ادامه، صحت منبع را تأیید کنند. با آگاه ماندن و اجرای اقدامات امنیتی قوی، می‌توانیم بهتر از خود در برابر چنین حملاتی محافظت کنیم و تأثیر آن‌ها را بر سیستم‌ها و صنایع خود کاهش دهیم.

تمبر زمان:

بیشتر از اخبار کریپتوکوین