دنیای امنیت سایبری همواره در حال تکامل است و هکرها دائماً راههای جدیدی برای سوء استفاده از آسیبپذیریها در سیستمهای رایانهای پیدا میکنند. یکی از حملات اخیر که توجه کارشناسان امنیتی را به خود جلب کرده است، استفاده از ابزار بسته بندی نرم افزاری مبتنی بر ویندوز است. استقرار بدافزار استخراج رمزنگاری. در این مقاله، جزئیات این حمله، پیامدهای آن برای صنایع هدف، نصبکنندههای نرمافزار خاص و ابزارهای استخراج مورد استفاده توسط هکرها را بررسی خواهیم کرد.
مروری بر حمله
این حمله حول یک ابزار بسته بندی نرم افزاری مبتنی بر ویندوز می چرخد که به طور گسترده برای نصب و توزیع نرم افزار استفاده می شود. هکرها موفق شدهاند کدهای مخرب را به نصبکنندههای نرمافزار محبوب تزریق کنند که سپس با استفاده از این ابزار بستهبندی میشوند. ابزارهای نرمافزاری آسیبدیده عمدتاً برای مدلسازی سهبعدی و طراحی گرافیکی استفاده میشوند و آنها را به اهداف جذابی برای مهاجمان تبدیل میکند. این کمپین حداقل از نوامبر 3 با قربانیان در سراسر جهان، اما با تمرکز در مناطق فرانسوی زبان ادامه دارد.
جزئیات حمله
فرآیند آلودگی زمانی شروع می شود که کاربران ناخواسته نرم افزاری را دانلود و نصب کنند که توسط هکرها دستکاری شده است. Advanced Installer، ابزاری که معمولا برای بسته بندی نرم افزار استفاده می شود، برای توزیع نرم افزار آلوده استفاده می شود. پس از نصب، کد مخرب کنترل رایانه قربانی را در دست می گیرد و شروع به استفاده از واحدهای پردازش گرافیکی قدرتمند (GPU) خود برای استخراج رمزارز می کند. ابزارهای نرمافزاری خاصی که توسط مهاجمان هدف قرار گرفتهاند برای استخراج اتریوم و مونرو، دو ارز دیجیتال محبوب استفاده میشوند.
مفاهیم برای صنایع هدفمند
صنایعی که بیشتر تحت تاثیر این حمله قرار گرفته اند شامل معماری، مهندسی، ساخت و ساز، ساخت و ساز و سرگرمی است. این بخش ها به شدت به نرم افزارهای مدل سازی سه بعدی و طراحی گرافیکی متکی هستند که اغلب به پردازنده های گرافیکی قدرتمند نیاز دارند. هکرها با استفاده از رایانه های آلوده از این موضوع سوء استفاده می کنند از طرف آنها ارزهای دیجیتال را استخراج کنید. جذابیت پردازندههای گرافیکی قدرتمند برای استخراج ارزهای دیجیتال مختلف، این صنایع را به اهدافی پرسود برای مهاجمان تبدیل میکند.
نصب کننده های نرم افزار آلوده
هکرها موفق شده اند کدهای مخرب را از ابزارهای محبوبی مانند Adobe Illustrator، Autodesk 3ds Max و SketchUp Pro به نصب کننده های نرم افزار تزریق کنند. این ابزارهای نرم افزاری به طور گسترده در زمینه های مدل سازی سه بعدی و طراحی گرافیک مورد استفاده قرار می گیرند و آنها را برای صنایع هدف جذاب می کند. کاربرانی که نسخههای آلوده این ابزارهای نرمافزاری را دانلود و نصب میکنند، ناآگاهانه بدافزار استخراج رمزنگاری را به رایانههای خود معرفی میکنند.
ابزارهای استخراج مورد استفاده هکرها
هکرها از ابزارهای استخراج خاصی برای انجام عملیات خود استفاده می کنند. یکی از این ابزارها M3_Mini_Rat است که برای استخراج اتریوم استفاده می شود. این ابزار به مهاجمان اجازه می دهد تا بدافزار استخراج کننده اتریوم PhoenixMiner و همچنین بدافزار استخراج چند سکه lolMiner را دانلود و اجرا کنند. با استفاده از این ابزارها، هکرها میتوانند از قدرت محاسباتی رایانههای آلوده برای استخراج ارزهای دیجیتال سوء استفاده کنند، در حالی که شناسایی نشده باقی میمانند.
رمزارزهای محبوب اثبات کار
ارزهای رمزپایه ای که هکرها از طریق این حمله استخراج می کنند شامل اتریوم کلاسیک (ETC) و مونرو (XMR) است. این ارزهای دیجیتال از یک الگوریتم اجماع اثبات کار (PoW) استفاده میکنند که به قدرت محاسباتی قابل توجهی برای اعتبارسنجی تراکنشها و ایمن کردن شبکه نیاز دارد. پردازندههای گرافیکی بهویژه برای استخراج PoW مناسب هستند، و آنها را به گزینه ترجیحی برای مهاجمان در این کمپین تبدیل میکند.
ماشین آلات تخصصی معدن
در حالی که پردازندههای گرافیکی سلاح انتخابی برای استخراج اتریوم و مونرو هستند، شایان ذکر است که سایر ارزهای دیجیتال مانند بیتکوین (BTC) معمولاً با استفاده از ماشینهای تخصصیتر موسوم به ASIC (مدارهای مجتمع ویژه برنامه) استخراج میشوند. این ماشینها برای استخراج بیتکوین بهطور هدفمند ساخته شدهاند و در مقایسه با پردازندههای گرافیکی، راندمان استخراج حتی بالاتری را ارائه میدهند. با این حال، در مورد این حمله، هکرها بر روی استخراج اتریوم و مونرو تمرکز کردهاند که برای استخراج GPU مناسبتر هستند.
نتیجه
بهره برداری از ابزار بسته بندی نرم افزاری مبتنی بر ویندوز برای استقرار بدافزار استخراج رمزنگاری یک نگرانی قابل توجه برای مشاغل و افراد به طور یکسان است. حمله نشان می دهد تدبیر و سازگاری هکرها در یافتن راه های جدید برای انجام فعالیت های غیرقانونی خود. صنایعی که به شدت به نرمافزارهای مدلسازی سه بعدی و طراحی گرافیکی متکی هستند، باید مراقب باشند و اطمینان حاصل کنند که از نصبکنندههای نرمافزار قانونی و ایمن استفاده میکنند. علاوه بر این، کاربران باید هنگام دانلود و نصب نرم افزار احتیاط کنند و قبل از ادامه، صحت منبع را تأیید کنند. با آگاه ماندن و اجرای اقدامات امنیتی قوی، میتوانیم بهتر از خود در برابر چنین حملاتی محافظت کنیم و تأثیر آنها را بر سیستمها و صنایع خود کاهش دهیم.
- محتوای مبتنی بر SEO و توزیع روابط عمومی. امروز تقویت شوید.
- PlatoData.Network Vertical Generative Ai. به خودت قدرت بده دسترسی به اینجا.
- PlatoAiStream. هوش وب 3 دانش تقویت شده دسترسی به اینجا.
- PlatoESG. خودرو / خودروهای الکتریکی، کربن ، CleanTech، انرژی، محیط، خورشیدی، مدیریت پسماند دسترسی به اینجا.
- PlatoHealth. هوش بیوتکنولوژی و آزمایشات بالینی. دسترسی به اینجا.
- ChartPrime. بازی معاملاتی خود را با ChartPrime ارتقا دهید. دسترسی به اینجا.
- BlockOffsets. نوسازی مالکیت افست زیست محیطی. دسترسی به اینجا.
- منبع: https://cryptocoin.news/cybersecurity/hackers-exploit-windows-tool-to-deploy-crypto-mining-malware-93190/?utm_source=rss&utm_medium=rss&utm_campaign=hackers-exploit-windows-tool-to-deploy-crypto-mining-malware
- : دارد
- :است
- 2021
- 4k
- a
- فعالیت ها
- علاوه بر این
- خشت
- پیشرفته
- الگوریتم
- به طور یکسان
- معرفی
- اجازه می دهد تا
- و
- ناشناس
- جذاب
- معماری
- هستند
- دور و بر
- مقاله
- AS
- ASIC ها
- At
- حمله
- حمله
- توجه
- جالب
- دریافت رمز عبور
- راه ها
- بوده
- قبل از
- بهتر
- بیت کوین
- BP
- BTC
- کسب و کار
- اما
- by
- کمپین بین المللی حقوق بشر
- CAN
- حمل
- مورد
- گرفتار
- احتیاط
- انتخاب
- کلاسیک
- رمز
- عموما
- مقایسه
- قدرت محاسباتی
- کامپیوتر
- کامپیوتر
- غلظت
- نگرانی
- اجماع
- الگوریتم اجماع
- به طور مداوم
- ساخت و ساز
- کنترل
- عضو سازمانهای سری ومخفی
- معدنکاری رمز گشایی
- ارز رمزنگاری
- امنیت سایبری
- غرق کردن
- نشان می دهد
- گسترش
- طرح
- جزئیات
- توزیع کردن
- توزیع
- دانلود
- بهره وری
- مهندسی
- اطمینان حاصل شود
- سرگرمی
- و غیره
- ethereum
- اترئوم کلاسیک
- Ethereum Classic (ETC)
- استخراج اتریوم
- حتی
- ورزش
- کارشناسان
- بهره برداری
- بهره برداری
- زمینه
- پیدا کردن
- متمرکز شده است
- برای
- از جانب
- در سطح جهانی
- GPU
- معدن گرافیکی
- GPU ها
- گرافیک
- گرافیک
- بیشتر
- هکر
- هکرها
- آیا
- به شدت
- اما
- HTTPS
- قاچاق
- تصاویر
- تأثیر
- اجرای
- پیامدهای
- in
- شامل
- افراد
- لوازم
- اطلاع
- تزریق کنید
- نصب
- نصب و راه اندازی
- نصب شده
- نصب کردن
- یکپارچه
- به
- معرفی
- ITS
- JPG
- شناخته شده
- کمترین
- مشروعیت
- قانونی
- lolMiner
- نافع
- ماشین آلات
- باعث می شود
- ساخت
- نرم افزارهای مخرب
- اداره می شود
- تولید
- حداکثر
- حداکثر عرض
- معیارهای
- مین گذاری
- خیش
- استخراج معدن
- بیت کوین معدن
- استخراج Ethereum
- معدن بدافزار
- کاهش
- مدل سازی
- Monero
- مونرو (XMR)
- بیش
- اکثر
- باید
- شبکه
- جدید
- یادداشت برداری
- نوامبر
- نوامبر 2021
- of
- ارائه
- غالبا
- on
- یک بار
- ONE
- مداوم
- به سوی
- عملیات
- دیگر
- ما
- خودمان
- خارج
- بسته بندی
- بسته بندی
- ویژه
- افلاطون
- هوش داده افلاطون
- PlatoData
- محبوب
- بله
- PoW Mining
- قدرت
- قوی
- مرجح
- در درجه اول
- در هر
- روند
- در حال پردازش
- اثبات کار
- اثبات کار (PoW)
- محافظت از
- اخیر
- مناطق
- تکیه
- باقی مانده
- نیاز
- نیاز
- می چرخد
- تنومند
- دویدن
- بخش ها
- امن
- تیم امنیت لاتاری
- اقدامات امنیتی
- باید
- قابل توجه
- پس از
- نرم افزار
- منبع
- تخصصی
- خاص
- گسترش
- شروع می شود
- ماندن
- قابل توجه
- چنین
- سیستم های
- طول می کشد
- هدف
- هدف قرار
- اهداف
- که
- La
- منبع
- شان
- آنها
- سپس
- اینها
- آنها
- این
- از طریق
- به
- ابزار
- ابزار
- معاملات
- دو
- به طور معمول
- واحد
- استفاده کنید
- استفاده
- کاربران
- با استفاده از
- استفاده کنید
- با استفاده از
- تصدیق
- مختلف
- تایید
- نسخه
- قربانیان
- آسیب پذیری ها
- راه
- we
- خوب
- چه زمانی
- که
- در حین
- WHO
- به طور گسترده ای
- اراده
- پنجره
- با
- جهان
- با ارزش
- XMR
- زفیرنت