תוכנות זדוניות לכריית מטבעות קריפטוגרפיים עמדו בראש רשימת מדדי האיומים לשנת 2018. כך על פי דיווח שוחרר על ידי מחסום. זה מפרט תוכנות זדוניות של כריית קריפטו כנפוץ ביותר ומדגיש את Coinhive כמכשיר ההצפנה המוביל.

Coinhive הוא כורה Javascript לגיטימי המאפשר לבעלי אתרים לייצר רווח מהפלטפורמות שלהם על ידי רתימת כוח העיבוד של מכשירים המשמשים את המבקרים. במקרה זה היא סווגה כתוכנה זדונית בעיקר בגלל התקנתה באלפי אתרים באמצעות מעללים וללא הסכמת מבקרים או בעלים..

ניתן להגדיר את תוכנת Javascript שתשתמש באחוז מסוים מכוח המחשוב של המכשיר דרך הדפדפן. משתמשים בדף אינטרנט עם הסקריפט המוטמע בדרך כלל חווים הפחתה באיחור הביצועים. בעיות התחממות יתר בחומרה והורדת חיי הסוללה הם כמה אינדיקטורים לכך שמכונה נדבקה. Coinhive מתוכנת לכרות את מונרו כל עוד מבקר נמצא באתר.

ניתוח באמצעות מנוע חיפוש קוד ציבורי מעריך שלמעלה מ -16,000 אתרים מותקן כרגע הכורה של Coinhive.

בתחילת השנה שעברה, כאשר שוק הקריפטו חווה פריחה חסרת תקדים, נתונים סטטיסטיים על חיפוש הצביעו על כך שמעל 50,000 אתרים משתמשים בכורה Coinhive. נתונים אלה ירדו בנעילה עם שוק הקריפטו הדובי.

על פי דו”ח Checkpoint, התסריט השפיע על למעלה מ -10% מכלל הארגונים ברחבי העולם והיה התוכנה הזדונית המובילה מזה 13 חודשים רצופים. XMRig, תוכנת כריית מטבעות קריפטוגרפיים בקוד פתוח, תפסה את המקום השני ברשימת עשרת התוכנות הזדוניות המובילות.

Jsecoin, כורה Javascript מבוסס דפדפן המאפשר למשתמשים לכרות קריפטו תוך שהם נהנים מחוויה ללא מודעות, הגיע למקום השלישי. Cryptoloot היה בעמדה הרביעית. יש לו קווי דמיון בולטים ל- Coinhive ומאפשר לבעלי אתרים להשתמש בכוח המחשוב של המבקרים כדי לכרות את מונרו. ל- XMRig הייתה טווח הגעה של שמונה אחוזים, על פי הדיווח, ואילו ל- JSEcoin היו שבעה אחוזים.

האקרים המשתמשים גם בממצאים מבוססי CMS

שנה שעברה, חוקר האבטחה טרוי מורש חשף קמפיין מסוג cryptojacking שהסתמך על גרסאות פגיעות של מערכת ניהול התוכן Drupal (CMS) כדי להפיץ תוכנות זדוניות לכריית קריפטו.

כמה אתרים מרכזיים נדבקו, כולל לנובו וגן החיות של סן דייגו. למעלה מ -400 אתרים נפרצו והוזרק כורה. בשנה האחרונה אתרים מרכזיים כמו לוס אנג’לס טיימס, בלקברי ושואוטיים נפלו קורבן לתוכניות כאלה.

יעדים גדולים יותר מסוכנים יותר עבור האקרים מכיוון שרוב הרשתות הגדולות משפרות מערכות אבטחה של אתרים, אך התגמולים הם משמעותיים. התנועה העצומה מציעה מגוון עצום של אפשרויות עבור האקרים שיכולים למקד למיליוני מכשירים תוך תקופה קצרה.

גורמים זדוניים יכולים להשתמש בטכניקות טרויאניות בגישה מרחוק (RAT), למשל, כדי להשתלט על מיליוני מערכות נגועות ולהוריד מטען קריפטוגרפי. התכונות הבדויות של מונרו הן נוחות נוספת עבור האקרים, מכיוון שהם יכולים בקלות לברוח ממעשיהם.

האקרים הופכים לחדשניים יותר

על פי א דו”ח אחרון שפורסם על ידי McAfee, התקפות זדוניות של כריית קריפטו גדלו ביותר מ -4,000 אחוזים במהלך 12 החודשים האחרונים. זה גם מצביע על כך שהאקרים הופכים לחדשניים יותר בפתיחת התקפות.

ניצול אחד שהתגלה לאחרונה על ידי רמקו ורהוף, חוקר אבטחה, מיקד ל- Mac OS וכלל ביצוע שורה אחת של קוד להפעלת המטען.

ההאקר שידר הודעות בלוחות צ’ט של מטבעות קריפטוגרפיים ב- Slack, Discord ו- Telegram וביקש מהמשתמשים לבצע פקודה דרך הטרמינל ב- Mac שלהם כדי לתקן ככל הנראה באג להשלמת העברת קריפטו.

הטכניקה הייתה פשוטה יחסית אך אפשרה להאקר לעקוף את שומר הסף, מה שמונע ביצוע תוכנות זדוניות. פקודות המופעלות דרך טרמינל אינן נבדקות, וזה מה שהופך את הפריצה לאפקטיבית במיוחד. ברגע שמשתמש מבצע את הפקודה, ההאקר מורשה גישה מרחוק למחשב. ההאקר יכול גם להתקין תוכנות זדוניות לכריית קריפטו באמצעות ה- exploit.

למרות שהתקפות ההצפנה גדלו במהלך השנתיים האחרונות, נראה כי המומנטום דעך ככל שרווחים תנאי שוק קריפטוגרפיים דובים.

Mike Owergreen Administrator
Sorry! The Author has not filled his profile.
follow me