Blockchain

محققین نے مہتواکانکشی بٹ کوائن مائننگ میلویئر مہم کا پتہ لگایا جس کا ہدف روزانہ 1,000 ہے

سائبرسیکیوریٹی محققین نے ایک مستقل اور مہتواکانکشی مہم کی نشاندہی کی ہے جو بٹ کوائن کے ساتھ روزانہ ہزاروں ڈاکر سرورز کو نشانہ بناتی ہے۔BTC) کان کن

ایک رپورٹ میں شائع 3 اپریل کو، ایکوا سیکیورٹی نے حملے کے حوالے سے ایک تھریٹ الرٹ جاری کیا، جو ظاہر ہے کہ "مہینوں سے جاری ہے، تقریباً روزانہ کی بنیاد پر ہزاروں کوششیں ہو رہی ہیں۔" محققین نے خبردار کیا: 

"یہ سب سے زیادہ تعداد ہیں جو ہم نے کچھ عرصے میں دیکھی ہیں، اس سے کہیں زیادہ ہیں جو ہم نے آج تک دیکھا ہے۔"

اس طرح کی گنجائش اور عزائم اس بات کی نشاندہی کرتے ہیں کہ بٹ کوائن کان کنی کی غیر قانونی مہم "ایک اصلاحی کوشش" ہونے کا امکان نہیں ہے، کیونکہ اس کے پیچھے اداکاروں کو اہم وسائل اور بنیادی ڈھانچے پر انحصار کرنا چاہیے۔

کنسنگ میلویئر اٹیک والیوم، دسمبر 2019-مارچ 2020

کنسنگ میلویئر اٹیک والیوم، دسمبر 2019-مارچ 2020۔ ماخذ: ایکوا سیکیورٹی بلاگ

اپنے وائرس کے تجزیہ کے ٹولز کا استعمال کرتے ہوئے، ایکوا سیکیورٹی نے میلویئر کی شناخت گولانگ پر مبنی لینکس ایجنٹ کے طور پر کی ہے، جسے کنسنگ کے نام سے جانا جاتا ہے۔ میلویئر ڈوکر API بندرگاہوں میں غلط کنفیگریشنز کا استحصال کرکے پھیلتا ہے۔ یہ ایک Ubuntu کنٹینر چلاتا ہے، جو Kinsing کو ڈاؤن لوڈ کرتا ہے اور پھر میلویئر کو مزید کنٹینرز اور میزبانوں تک پھیلانے کی کوشش کرتا ہے۔ 

محققین کا کہنا ہے کہ مہم کا آخری مقصد — پہلے کھلی بندرگاہ کا فائدہ اٹھا کر اور پھر چوری کے ہتھکنڈوں کی ایک سیریز کے ذریعے حاصل کیا گیا — سمجھوتہ کرنے والے میزبان پر ایک کرپٹو کان کن کو تعینات کرنا ہے۔

انفوگرافک کنسنگ حملے کا مکمل بہاؤ دکھا رہا ہے۔

انفوگرافک کنسنگ حملے کا مکمل بہاؤ دکھا رہا ہے۔ ذریعہ: ایکوا سیکیورٹی بلاگ

ایکوا کا کہنا ہے کہ سیکیورٹی ٹیموں کو اپنے کھیل کو تیز کرنے کی ضرورت ہے۔

Aqua کا مطالعہ میلویئر مہم کے اجزاء کے بارے میں تفصیلی بصیرت فراہم کرتا ہے، جو اس بات کی ایک زبردست مثال کے طور پر سامنے آتی ہے کہ فرم کا کیا دعویٰ ہے کہ "کلاؤڈ مقامی ماحول کے لیے بڑھتا ہوا خطرہ"۔

محققین نوٹ کرتے ہیں کہ حملہ آور مزید نفیس اور پرجوش حملے کرنے کے لیے اپنے کھیل کو تیز کر رہے ہیں۔ جواب میں، انٹرپرائز سیکیورٹی ٹیموں کو ان نئے خطرات کو کم کرنے کے لیے مزید مضبوط حکمت عملی تیار کرنے کی ضرورت ہے۔

ان کی سفارشات میں، Aqua تجویز کرتا ہے کہ ٹیمیں تمام کلاؤڈ وسائل کی شناخت کریں اور انہیں ایک منطقی ڈھانچے میں گروپ کریں، ان کی اجازت اور تصدیق کی پالیسیوں پر نظرثانی کریں، اور بنیادی سیکیورٹی پالیسیوں کو "کم سے کم استحقاق" کے اصول کے مطابق ایڈجسٹ کریں۔

ٹیموں کو صارف کی کارروائیوں کا پتہ لگانے کے لیے لاگز کی بھی چھان بین کرنی چاہیے جو بے ضابطگیوں کے طور پر رجسٹر ہوتے ہیں، اور ساتھ ہی اپنی حکمت عملی کو مضبوط کرنے کے لیے کلاؤڈ سیکیورٹی ٹولز کو لاگو کرتے ہیں۔ 

بڑھتی ہوئی بیداری

پچھلے مہینے، سنگاپور کی بنیاد پر ایک تنگاوالا اسٹارٹ اپ Acronis شائع اس کے تازہ ترین سائبر سیکیورٹی سروے کے نتائج۔ اس نے انکشاف کیا کہ 86% IT پیشہ ور افراد کرپٹو جیکنگ کے بارے میں فکر مند ہیں - کمپیوٹر کی پروسیسنگ پاور کو استعمال کرنے کی مشق کے لیے صنعت کی اصطلاح۔ میری مالک کی رضامندی یا علم کے بغیر کریپٹو کرنسیوں کے لیے۔

ماخذ: https://cointelegraph.com/news/researchers-detect-ambitious-bitcoin-mining-malware-campaign-targeting-1-000s-daily