اخبار و مقالاتاسکم و قانونگذاری - Scam & Regulation

یک بدافزار ماینینگ جدید برای سرور‌های لینوکس

این بدافزار از اسکریپت XMRig 2.13.1 برای استخراج رمزارز مونرو در لینوکس استفاده می‌کند

نکات برگزیده مطلب

  • محققان امنیت سایبری به تازگی توانسته‌اند یک بدافزار ماینینگ جدید را کشف کنند که سرور‌های مبتنی بر سیستم عامل لینوکس را هدف قرار داده است. به گفته‌ی این محققان بدافزار مذکور که GoLang نامیده شده، پس از آلوده کردن سیستم هدف خود با استفاده از یک اسکریپت استخراج مونرو با نام XMRig 2.13.1 اقدام به استخراج و ماین رمزارز مونرو(با نماد XMR) می‌کند.

کشف بدافزار ماینینگ جدید

محققان به تازگی توانسته‌اند یک بدافزار استخراج رمزارز جدید کشف کنند که در جهت ماین و استخراج رمزارز مونرو(با نماد XMR) رایانه‌های آسیب‌پذیر کاربران را مورد هدف قرار داده است.

بدافزار

این بدافزار جدید که GoLang نامیده شده، در واقع یک نرم‌افزار مخرب است که به زبان برنامه‌نویسی Go نوشته شده و هدف اصلی آن سرور‌های آسیب‌پذیر مبتنی بر سیستم‌عامل لینوکس(Linux) می‌باشد.

به نظر می‌رسد که طی چند هفته‌ی گذشته چندین گروه تحقیقات امنیت سایبری در رابطه با این بدافزار جدید گزارش داده‌اند، اما طبق جدید‌ترین گزارش محققان کمپانی Trend Micro، این بدافزار نه تنها سرور‌های آسیب‌پذیر را مورد هدف قرار داد، بلکه سعی دارد در کل شبکه‌ی آن‌ها خودش را گسترش دهد.

راه‌های مختلفی برای هدف قرار دادن یک سیستم وجود دارد

یک گروه تحقیقاتی دیگر با نام F5 دقیقا مشخص نموده که این بدافزار هفت روش مختلف را برای گسترش در شبکه مورد استفاده قرار می‌دهد، که چهار روش آن شامل هدف‌گیری زبان‌های برنامه‌نویسی سطح سرور است، در حالی که روش‌های دیگر آن شامل دستکار اعتبار در پایگاه‌های داده‌ی SSH یا Redis است.

این محققان همچنین توضیح داده‌اند که کد‌های مخرب ابتدا برای درخواست GET به یک سرور با نام ident.me(که آدرس‌های IP عمومی را پیدا می‌کند) فرستاده می‌شوند، و سپس این فهرست آدرس‌های IP برای بدست آورد درگاه‌ها و پورت‌های باز ۸۰، ۲۰،۸۰۹۰ و ۶۳۹۷ مورد بررسی قرار می‌گیرند. در صورتی که یک پورت باز در هر سروری یافت شود، این بدافزار از طرف خودش یک درخواست برای دانلود بسته‌های مخرب میزبانی شده در Pastebin ارسال می‌کند.

در مرحله‌ی بعدی بدافزار GoLang برای شروع ماینینگ رمزارز مونرو از یک اسکریپت استخراج مونرو با نام XMRig 2.13.1 استفاده می‌کند.

طریقه‌ی کارکرد

برای مخفی کردن روند گسترش و انتشار یا حضور نرم‌افزار مخرب بر روی سیستم نیز کدهای مخرب این برافزار ابزار‌ها و نرم‌افزار‌های امنیتی را غیرفعال کرده و تاریخچه‌ی سیستم آسیب‌ دیده را کاملا حذف و تهی می‌کند. علاوه بر این، بدافزار مذکور تمام فرایند‌های مربوط به ماینینگ رمزارز در سیستم را غیرفعال می‌کند تا خودش بتواند حداکثر کارایی پردازنده‌ی سیستم را در اختیار داشته باشد. همچنین گفته شده که این بدافزار هرگونه پروسه‌ای که بیش از ۳۰ درصد حافظه‌ی سیستم یا منابع پردازشی آن را در اختیار بگیرد را نیز غیرفعال می‌کند تا به حداکثر کارایی ممکن برسد.

طبق تحقیقات گروه F5، مجرمان سایبری توانسته‌اند با موفقیت نرم‌افزار‌های مخرب خود را در چندین استخر ماینینگ نیز تزریق کرده و از این استخر‌ها چیزی کمتر از ۲ هزار دلار رمزارز بدست آورند. با این حال، برآوردهای بدست آمده بر اساس نمونه‌های خاص کیف‌پول متعلق به ماینر‌ها اعلام شده‌اند.

فرایند سرقت رمزارزی یا Cryptojacking همواره یکی از جنبه‌های سودآور برای مجرمان سایبری محسوب شده است. تا به امروز مشخص شده که بسیاری از وب‌سایت‌های محبوب نیز از کد‌ها و اسکریپت‌های ماینینگ استفاده کرده‌اند تا رایانه‌ی شخصی بازدیدکنندگان و کاربران را بدون اطلاع آن‌ها در جهت استخراج رمزارز بکار بگیرند.

پیش از این نیز گزارشاتی منتشر شده بود که نشان می‌داد بدافزار ماینینگ Shellbot توسط توسعه‌دهندگان آن بروزرسانی و ارتقاء یافته تا تمام فرایند‌های ماینینگ سیستم‌های آلوده را غیرفعال کرده و همه‌ی قدرت محاسباتی سیستم را بدست بگیرند.

آیا سیستم‌های شما تاکنون دچار چنین بدافزارهایی شده است؟ چه راهکاری برای مقابله با اینگونه بدافزار‌ها وجود دارد؟ نظرات خود را با ما به اشتراک بگذارید.

[تعداد: 0    میانگین: 0/5]
منبع
Financemagnates
برچسب ها

بهادر قلندرپور

علاقه‌مند به دنیای رمزارزها و تکنولوژی بلاک‌چین کارگردان بازی "تاریک‌‌تر از سایه" دانشجوی مهندسی پزشکی

پاسخی بگذارید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

نوشته های مشابه

دکمه بازگشت به بالا
بستن
بستن