لم يتم اكتشاف حملة Cryptojacking الضخمة التي هاجمت مستخدمي Windows لأكثر من عامين ، مما جعل عشرات الآلاف من الدولارات في هذه العملية. يُعتقد أن البرنامج الخبيث الخبيث المعروف باسم WatchDog لديه مئات الضحايا وما زال مستمراً.

يعتقد فريق البحث الذي كشف النقاب عن حملة الـ Cryptojacking أنها من عمل جماعة ذات مهارات عالية قد يكون لديها عمليات مربحة أخرى قيد التنفيذ.

تدعي WatchDog Cryptojacking Malware المئات من الضحايا

تم الإبلاغ عن برنامج WatchDog الخبيث الخبيث في ملف مدونة بالو ألتو نتوركس.

يعتقد فريق أبحاث Palo Alto Networks ، المعروف باسم الوحدة 42 ، أن WatchDog قد اخترقت "476" نظامًا على الأقل تتألف بشكل أساسي من مثيلات سحابية لـ Windows و NIX وأن الحملة قيد التشغيل منذ 27 يناير ، 2019.

في فترة السنتين تلك ، قامت حملة الـ Cryptojacking بالتعدين بشكل غير قانوني على "209 Monero (XMR) على الأقل" بقيمة حالية تبلغ حوالي 32000 دولار.

تستخدم البرامج الضارة مجموعة ثنائية مكونة من ثلاثة أجزاء تم إنشاؤها باستخدام لغة برمجة Go. ينفذ كل ثنائي إجراءً محددًا على جهاز الضحية ، مثل ضمان عدم إيقاف تشغيل التعدين أو بدء برنامج التعدين للبدء به. علاوة على ذلك ، تستخدم الحملة نقاط نهاية ونطاقات متعددة لتظل مخفية مع تعزيز فرص البرامج الضارة في البقاء على الإنترنت عند اكتشافها.

instagram viewer

من الواضح أن مشغلي WatchDog هم مبرمجون ماهرون ولديهم نقص نسبي في الاهتمام بعمليات التعدين الخاصة بهم. بينما لا يوجد حاليًا أي مؤشر على نشاط اختراق سحابة إضافي في الوقت الحالي (أي التقاط النظام الأساسي السحابي بيانات اعتماد إدارة الهوية والوصول (IAM) أو معرف الوصول أو المفاتيح) ، قد يكون هناك احتمال لمزيد من الحساب السحابي مرونة.

تعتقد Palo Alto Networks ، إذن ، أن الجهات الفاعلة في التهديد يمكن أن تنتقل إلى مزيد من أنشطة اختراق الحسابات السحابية إذا لم تفعل ذلك بالفعل.

البرامج الضارة لتعدين العملات المشفرة مربحة للمجرمين

الازدهار الأخير في أسواق العملات المشفرة هو البيئة المثالية لازدهار حملات الـ Cryptojacking.

عندما تم إطلاق البرنامج الضار WatchDog في يناير 2019 ، كان سعر Monero يقترب من 50 دولارًا لكل عملة. لن يقف ربح حملة الـ Cryptojacking إلا عند 10.000 دولار تقريبًا لو بقي السعر عند هذه النقطة. أبلغنا مؤخرًا عن إلى أي مدى يمكن أن تكون البرامج الضارة مربحة للمنظمات الإجرامية ، مع نتائج مماثلة فيما يتعلق بحملات cryptojacking.

ما مدى ربحية البرامج الضارة للمنظمات الإجرامية؟

البرامج الضارة موجودة في كل مكان ، لذلك يجب أن تحقق الكثير من المال. يمين؟

غالبًا ما تستخدم البرامج الضارة Cryptojacking Monero الذي يركز على الخصوصية لأنه لا يمكن تعقبه حقًا (على عكس Bitcoin ، وهو مجهول الزائف). في حين أن cryptojacking هو مقامرة من منظور السعر ، فإن أي مكاسب تكاد تكون ربحًا خالصًا ، حيث تستخدم البرامج الضارة أجهزة الضحية لتعدين Monero.

متعلق ب: Emotet Botnet مأخوذ في وضع عدم الاتصال بعد جهود الشرطة العالمية

ومع ذلك ، فإن الـ Cryptojacking أبعد ما يكون عن الشكل الأكثر ربحية من البرمجيات الخبيثة. لا تزال برامج الفدية أحد أكثر الطرق فعالية لابتزاز الأموال من الضحايا ولا تظهر أيًا منها علامة على التباطؤ على الرغم من الجهود الهائلة لإنفاذ القانون لتعطيل وتدمير المجرم الشبكات.

بريد الالكتروني
ما هي البوت نت وجهاز الكمبيوتر الخاص بك جزء من واحد؟

تعد شبكات Botnets مصدرًا رئيسيًا للبرامج الضارة وبرامج الفدية والبريد العشوائي وغير ذلك. ولكن ما هي الروبوتات؟ كيف يأتون إلى الوجود؟ من يسيطر عليهم؟ وكيف نوقفهم؟

مواضيع ذات صلة
  • حماية
  • أخبار التكنولوجيا
  • نظام التشغيل Windows 10
  • البرمجيات الخبيثة
  • كريبتوجاكينج
عن المؤلف
جافين فيليبس (تم نشر 727 مقالة)

Gavin هو محرر Junior لـ Windows و Technology Explained ، وهو مساهم منتظم في Really Useful Podcast ، وكان محرر موقع MakeUseOf الشقيق الذي يركز على التشفير ، Blocks Decoded. حصل على بكالوريوس (مع مرتبة الشرف) في الكتابة المعاصرة مع ممارسات فنية رقمية نُهبت من تلال ديفون ، بالإضافة إلى أكثر من عقد من الخبرة المهنية في الكتابة. يستمتع بكميات وفيرة من الشاي وألعاب الطاولة وكرة القدم.

المزيد من Gavin Phillips

اشترك في نشرتنا الإخبارية

انضم إلى النشرة الإخبارية الخاصة بنا للحصول على نصائح تقنية ومراجعات وكتب إلكترونية مجانية وصفقات حصرية!

خطوة أخرى أيضا…!

يرجى تأكيد عنوان بريدك الإلكتروني في البريد الإلكتروني الذي أرسلناه لك للتو.

.