כורי מטבעות
פושעי סייבר תמיד מחפשים דרכים חדשות לעשות כסף. עם עליית המטבעות הדיגיטליים, הידועים גם בשם cryptocurrencies, פושעים רואים הזדמנות ייחודית לחדור לארגון ומכרה בסודיות למטבעות על-ידי שינוי התצורה של תוכנות זדוניות.
כיצד הכורים מטבע פועלים
זיהומים רבים מתחילים ב:
הודעות דואר אלקטרוני עם קבצים מצורפים שמנסים להתקין תוכנות זדוניות.
אתרי אינטרנט המארחים ערכות ניצול שניסיון להשתמש בפגיעות בדפדפני אינטרנט ובתוכנות אחרות להתקנת כריית מטבעות.
אתרי אינטרנט מנצלים את כוח עיבוד המחשב על-ידי הפעלת קבצי Script בזמן שהמשתמשים גלוש באתר האינטרנט.
Mining הוא תהליך של הפעלת חישובים מתמטיים מורכבים הדרושים כדי לשמור על ספר ראשי של blockchain. תהליך זה מייצר מטבעות אך דורש משאבי מיחשוב משמעותיים.
כריית מטבעות אינה זדונית מטבען. ארגונים ואנשים מסוימים משקיעים בחומרה ובעוצמה חשמלית לפעולות חוקיות של כריית מטבעות. עם זאת, אחרים מצפים למקורות חלופיים של כוח מיחשוב ומנסים למצוא את הדרך לרשתות ארגוניות. כריית המטבעות האלה לא דרושות בסביבות ארגוניות כי הן אוכלות משאבי מיחשוב יקרים.
פושעי סייבר רואים הזדמנות לעשות כסף על-ידי הפעלת קמפיינים של תוכנות זדוניות שמפיצות, מתקינים ומפעילות כורים טרויאניים על חשבון משאבי המיחשוב של אנשים אחרים.
דוגמאות
ניצולים לרעה של DDE, הידועים כלהפיץ תוכנות כופר, מספקים כעת כופרים.
לדוגמה, דוגמה של התוכנה הזדונית שזוהתה בתור טרויאני:Win32/Coinminer (SHA-256: 7213cbbb1a634d780f9bb861418eb262f58954e6e5dca09ca50c1e1324451293) מותקן על-ידי ניצול לרעה:O97M/DDEDownloader.PA a Word המכיל את הניצול לרעה של DDE.
הניצול לרעה מפעיל cmdlet שמבצע קובץ Script זדוני של PowerShell (טרויאני:PowerShell/Maponeir.A). היא מורידה את כורה טרויאני, גירסה ששונתה של XMRig כורה, ולאחר מכן כורה Cryptocurrency Monero.
כיצד להגן מפני כריית מטבעות
הפוך זיהוי יישומים שעלולים להיות בלתי רצויים (PUA) לזמין. כלי כריית מטבעות מסוימים אינם נחשבים לתוכנות זדוניות, אך מזוהים כ- PUA. אפליקציות רבות שזוהו כ- PUA יכולות להשפיע באופן שלילי על ביצועי המכונה ועל פרודוקטיביות העובדים. בסביבות ארגוניות, אתה יכול להפסיק תוכנות פרסום, מורידי טורנט, כריית מטבע על ידי הפעלת זיהוי PUA.
מאחר הכורים מטבע הופכים מטען פופולרי בסוגים רבים של התקפות, לראות עצות כלליות על איך למנוע הידבקות בתוכנות זדוניות.
לקבלת מידע נוסף על כורי מטבעות, עיין רשומת הבלוג גנבי משאבים בלתי נראים: האיום הולך וגדל של כורי מטבע הצפנה.