در کوین سرا از جدیدترین و داغ ترین اخبار و مطالب دنیای ارزهای رمزپایه مطلع می شوید .
Bitcoin
(+230.24)
$3,517.85
Ethereum
(+7.22)
$94.02
Ripple
(+0.04)
$0.33
Bitcoin Cash \/ BCC
(+6.14)
$86.49
EOS
(+0.48)
$2.50
Litecoin
(+1.31)
$28.92
Stellar
(+0.01)
$0.11
Cardano
(0)
$0.03
IOTA
(+0.03)
$0.26
Tether
(+0.01)
$1.00
Tronix
(0)
$0.01
Monero
(+3.08)
$43.91
NEO
(+0.38)
$6.51
DigitalCash
(+3.14)
$69.96
Binance Coin
(+0.6)
$5.76
Ethereum Classic
(+0.23)
$3.93

شرکت امنیت سایبری چک پوینت، از تکامل بدافزار سرقت ارز رمزنگاری مونرو خبر می دهد

0 72

شرکت امنیت سایبری چک پوینت ریسرچ در 30 نوامبر کشف کرد، کینگ ماینر، بدافزار سارق ارز رمزنگاری (کریپتوجکر) که مونرو (XMR) را هدف قرار داده در حال تکامل است.

ظاهرا کینگ ماینر نخست در اواسط ماه ژوئن شناسایی شد و سپس در دو نسخه بهبود یافته، تکامل پیدا کرد. این بدافزار با بکارگیری روش های مختلف گریز، به سرورهای ویندوز حمله می کند تا دامنه شناسایی خود را محدود کند. بر اساس داده های چک پوینت، چند موتور شناسایی، کاهش چشمگیری را در قدرت شناسایی ثبت کردند، در حالی که الگواریتم های سنسور، رشد صعودی حملات کینگ ماینر را نشان می دهند.

این شرکت سایبری در طول شش ماه گذشته بر فعالیت کینگ ماینر نظارت داشته و طبق نتیجه گیری آن، این بدافزار در دو نسخه جدید تکامل یافته است. پست وبلاگ این شرکت توضیح می دهد:

کینگ ماینر به طور پیوسته، ویژگی های جدید و روش های گریز را برای جلوگیری از تقلید (emulation)، اضافه می کند. این بدافزار، عمدتا فایل های مورد نیاز را دستکاری کرده و یک تابع (dependency) را که در طول تقلید حیاتی است، ایجاد می کند. علاوه بر این، ما در روند توسعه تکامل این بدافزار، به فعالیت های بسیاری در عملیات آینده و به روز رسانی های آتی آن که باعث سخت تر شدن شناسایی می شود، پی برده ایم.

طبق کشف شرکت چک پوینت، کینگ ماینر از یک استخر استخراج سازی به منظور گریز از هر گونه شناسایی در رابطه با فعالیت های خود استفاده می کند، که در آن استخر (API) خاموش شده است و کیف پول مربوط به آن در هیچ استخر استخراج سازی عمومی مورد استفاده قرار نمی گیرد. طبق گزارشات، این حملات به طور گسترده در سراسر جهان پخش شده اند.

بر اساس یافته های این شرکت، نرم افزارهای مخرب در تلاشند تا پسورد سرورهایی که مورد حمله قرار می دهند را حدس بزنند. هنگامی که یک کاربر فایل اسکریپت (Scriplet) ویندوز را دانلود و اجرا می کند، آن شروع به شناسایی معماری CPU (واحد پردازش مرکزی) دستگاه کرده و یک فایل بارگیری شده زیپ را بر اساس معماری CPU دانلود می کند.

در نهایت این بدافزار، اگر فایل های حملات نسخه های قدیمی تر وجود داشته باشد، فایل اجرایی مربوطه را تخریب کرده و سپس آن را پاک می کند. این شرکت نیز عنوان می کند که فایل مورد نظر، یک فایل زیپ حقیقی نیست، اما در عوض یک فایل XML است که در برابر تلاش های تقلید طفره میرود.

طبق گزارش کوین سرا، شرکت امنیت اینترنتی کسپراسکای کشف کرده که بد افزار استخراج ارز رمزنگاری بشدت در میان بوت نت ها (botnet: یک شبکه از کامپیوترهای شخصی که توسط نرم افزارهای مخرب آلوده شده است و به عنوان یک گروه بدون آگاهی مالکان کنترل می شود) محبوب شده است.

به همین دلیل بوت نت ها به طور فزاینده ای به عنوان وسیله ای برای پخش بدافزار استخراج رمزنگاری در نظر گرفته شده اند و مجرمان سایبری، سرقت ارز رمزنگاری را (از طریق استفاده سوء از استخراج سازی) مطلوب تر از سایر روش های حمله می بینند.

 

منبع Cointelegraph

ارسال یک پاسخ

آدرس ایمیل شما منتشر نخواهد شد.