شرکت امنیت سایبری چک پوینت، از تکامل بدافزار سرقت ارز رمزنگاری مونرو خبر می دهد

بدافزار

شرکت امنیت سایبری چک پوینت ریسرچ در 30 نوامبر کشف کرد، کینگ ماینر، بدافزار سارق ارز رمزنگاری (کریپتوجکر) که مونرو (XMR) را هدف قرار داده در حال تکامل است.

ظاهرا کینگ ماینر نخست در اواسط ماه ژوئن شناسایی شد و سپس در دو نسخه بهبود یافته، تکامل پیدا کرد. این بدافزار با بکارگیری روش های مختلف گریز، به سرورهای ویندوز حمله می کند تا دامنه شناسایی خود را محدود کند. بر اساس داده های چک پوینت، چند موتور شناسایی، کاهش چشمگیری را در قدرت شناسایی ثبت کردند، در حالی که الگواریتم های سنسور، رشد صعودی حملات کینگ ماینر را نشان می دهند.

این شرکت سایبری در طول شش ماه گذشته بر فعالیت کینگ ماینر نظارت داشته و طبق نتیجه گیری آن، این بدافزار در دو نسخه جدید تکامل یافته است. پست وبلاگ این شرکت توضیح می دهد:

کینگ ماینر به طور پیوسته، ویژگی های جدید و روش های گریز را برای جلوگیری از تقلید (emulation)، اضافه می کند. این بدافزار، عمدتا فایل های مورد نیاز را دستکاری کرده و یک تابع (dependency) را که در طول تقلید حیاتی است، ایجاد می کند. علاوه بر این، ما در روند توسعه تکامل این بدافزار، به فعالیت های بسیاری در عملیات آینده و به روز رسانی های آتی آن که باعث سخت تر شدن شناسایی می شود، پی برده ایم.

طبق کشف شرکت چک پوینت، کینگ ماینر از یک استخر استخراج سازی به منظور گریز از هر گونه شناسایی در رابطه با فعالیت های خود استفاده می کند، که در آن استخر (API) خاموش شده است و کیف پول مربوط به آن در هیچ استخر استخراج سازی عمومی مورد استفاده قرار نمی گیرد. طبق گزارشات، این حملات به طور گسترده در سراسر جهان پخش شده اند.

بر اساس یافته های این شرکت، نرم افزارهای مخرب در تلاشند تا پسورد سرورهایی که مورد حمله قرار می دهند را حدس بزنند. هنگامی که یک کاربر فایل اسکریپت (Scriplet) ویندوز را دانلود و اجرا می کند، آن شروع به شناسایی معماری CPU (واحد پردازش مرکزی) دستگاه کرده و یک فایل بارگیری شده زیپ را بر اساس معماری CPU دانلود می کند.

در نهایت این بدافزار، اگر فایل های حملات نسخه های قدیمی تر وجود داشته باشد، فایل اجرایی مربوطه را تخریب کرده و سپس آن را پاک می کند. این شرکت نیز عنوان می کند که فایل مورد نظر، یک فایل زیپ حقیقی نیست، اما در عوض یک فایل XML است که در برابر تلاش های تقلید طفره میرود.

طبق گزارش کوین سرا، شرکت امنیت اینترنتی کسپراسکای کشف کرده که بد افزار استخراج ارز رمزنگاری بشدت در میان بوت نت ها (botnet: یک شبکه از کامپیوترهای شخصی که توسط نرم افزارهای مخرب آلوده شده است و به عنوان یک گروه بدون آگاهی مالکان کنترل می شود) محبوب شده است.

به همین دلیل بوت نت ها به طور فزاینده ای به عنوان وسیله ای برای پخش بدافزار استخراج رمزنگاری در نظر گرفته شده اند و مجرمان سایبری، سرقت ارز رمزنگاری را (از طریق استفاده سوء از استخراج سازی) مطلوب تر از سایر روش های حمله می بینند.

 

منابع:

رضا انبیائی

مقالات مرتبط

سود ترید میم‌کوین‌ها در جیب پلتفرم‌ها و ربات‌های معاملاتی

گزارش جدید گلکسی ریسرچ (Galaxy Research) نشان می‌دهد که میم‌کوین‌ها ممکن است کاربران جدیدی را به بلاک‌چین‌ها جذب کنند، اما بخش عمده سود حاصل از این توکن‌ها به پلتفرم‌هایی می‌رسد که آنها را ایجاد و معامله می‌کنند. این تحقیق که در روز چهارشنبه اول اکتبر منتشر شد، نشان می‌دهد که در حالی که اکثر معامله‌گران در بازار پرریسک و پرنوسان میم‌کوین‌ها ضرر می‌کنند، ارائه‌دهندگان زیرساخت مانند لانچ‌پدها، صرافی‌های غیرمتمرکز و ربات‌های معاملاتی با پشتیبانی از معاملات میم‌کوین‌ها میلیون‌ها دلار درآمد کسب می‌کنند.

چطور قبل از لیست شدن در صرافی‌های بزرگ، ارزهای دیجیتال آینده‌دار را شناسایی کنیم؟

در این مقاله یاد می‌گیرید چگونه با استفاده از ابزارهای هوش مصنوعی،…

توکن BNB بالاتر از ریپل ایستاد

توکن BNB که بایننس از آن پشتیبانی می‌کند، در روزهای اخیر عملکرد بهتری نسبت به بیشتر ارزهای بزرگ بازار داشته است. ارزش بازار این دارایی طی هفت روز گذشته ۲۸ درصد رشد کرده و همین موضوع باعث مطرح شدن بحث‌هایی در میان جامعه ارز رمزنگاری شده است. قیمت BNB همچنین از نظر ارزش بازار از ریپل (XRP) و تتر (USDT) پیشی گرفته و در حال حاضر در جایگاه سوم جدول ارز رمزنگاری قرار دارد.

دیدگاهتان را بنویسید