پایگاه خبری تحلیلی اخبار محرمانه

آخرين مطالب

کشف بدافزار جدید استخراج ارز دیجیتال سياسي

کشف بدافزار جدید استخراج ارز دیجیتال

  بزرگنمايي:

اخبار محرمانه - به گزارش گرداب ، به طور کلی شناسایی بدافزارهای کاوشگر ارز دیجیتالی دشوار است. هنگامی که یک دستگاه در معرض این‌گونه بدافزارها قرار می‌گیرد، یک برنامه مخرب در پس زمینه اجرا می‌شود و مصرف انرژی را افزایش می‌دهد که در نتیجه سرعت و عملکرد دستگاه کاهش می یابد.
از آنجایی که دلیل گرایش مجرمین سایبری به چنین بدافزارهایی، افزایش قیمت ارزهای دیجیتال عنوان شده است به تازگی آزمایشگاه مک آفی ( McAfee ) بدافزار جدیدی با نام WebCobra را کشف کرده که از قدرت پردازش سیستم قربانیان برای کاوش ارز دیجیتالی استفاده می‌کند.
مرکز راهبردی افتای ریاست جمهوری در این باره اعلام کرد که « بدافزار WebCobra بسته به نوع معماری که تشخیص دهد، به صورت مخفیانه کاوشگر Cryptonight یا Claymore’s Zcash را نصب می‌کند. دامنه آلودگی این بدافزار در سراسر جهان در روزهای 18 الی 22 شهریور بوده و بیشترین آلودگی‌ها مربوط به کشورهای برزیل، افریقای جنوبی و ایالات متحده است.»
در نمودار زیر تعداد نمونه‌های بدافزار کاوش ارز Monero مشاهده شده به همراه تغییرات قیمت این ارز نمایش داده شده است.
دراپر اصلی (یا منتقل کننده بدافزار) این بدافزار یک نصب کننده یا installer مایکروسافت است که محیط سیستم را بررسی می‌کند. به نحوی که در سیستم‌های x86 کاوشگر Cryptonight نصب می‌شود و در سیستم‌های x64 کاوشگر Claymore’s Zcash از یک سرور راه دور بارگیری و نصب می‌شود. پس از آن در ادامه یک فایل CAB در سیستم بارگذاری می‌شود که حاوی بدنه bin و یک فایل DLL برای رمزگشایی بدنه است.
بدنه بدافزار دارای قابلیت‌های ضد دیباگ، ضد شبیه‌سازی و ضد محیط‌های سندباکس است و از این رو، برای مدت طولانی به صورت ناشناخته در سیستم باقی می‌ماند.
در سیستم‌های x86 بدافزار به فرایند پردازشی svchost.exe نفوذ می‌کند و فرایند کاوش ارز را انجام می‌دهد. اما در سیستم‌های x64، تنها در صورتی فرایند کاوش ارز انجام می‌شود که Wireshark در سیستم شناسایی نشود و پردازنده گرافیکی قربانی یکی از سه مدل Radeon، Nvidia و Asus باشد.
نشانه‌های آلودگی:
آدرس‌های آی‌پی:
149,249.13:2224
149,254.170:2223
31,92.212
دامنه‌ها:
fee.xmrig.com
fee.xmrig.com
ru
zec.slushpool.com
هش‌ها (SHA-256):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منبع: خبرگزاری مهر




نظرات شما

ارسال دیدگاه

Protected by FormShield

ساير مطالب

کشف شکاف امنیتی در مخزن حاوی 26 میلیون پیامک

اجرایی شدن دوباره رومینگ ملی بعد از 4 سال

5 گام تا رسیدن به دولت الکترونیک مطلوب

باج گیری تروریست‌های آمریکایی با بیت‌کوین

چطور بفهمیم هویت ما ‌دزدیده شده است؟!

شارژ گوشی با لباس ممکن می شود

داده نما/ تجارت الکترونیک در ایران 1

هاتگرام برای اشتغال روستایی درخواست وام کرده است

خلق پول فراملی با بهره مندی از فضای مجازی

کشف بدافزار جدید استخراج ارز دیجیتال

هک تلفن همراه با تماس تصویری ممکن است؟

به دنبال کنترل اینترنت کشور نیستیم

چگونگی خطر سقوط در جرائم سایبری

غفلت از ظرفیت های ملی، مشکل بزرگ کشور است

موضع ایران درقبال بیانیه سایبری پاریس

بزرگترین چالش‌ شهرهای هوشمند چیست؟

چطور بفهمیم سیم کارت‌مان هک شده است؟

ایران صاحب ارز دیجیتال می شود

پیشنهادهای فیلترینگ هوشمند اینستاگرام غیرقابل اجراست

آیا هوش مصنوعی از کنترل خارج می‌شود؟

7 ویروس کامپیوتری خطرناک که باید مراقب آن‌ها باشید

سخنرانی اسنودن در نشست سایبری اتحادیه اروپا

پیشنهادها رای فیلترینگ هوشمند اینستاگرام غیرقابل اجراست

فیس بوک، اینستاگرام و اسنپ چت عامل افسردگی شناخته شدند

تعرفه‌ی ترجیحی اینترنت؛ حمایت یا ضدتبلیغ؟

نسل ششم وای فای با قابلیت‌های جدید در راه است

والدین چقدر به دنیای مجازی کودکان توجه دارند؟

غولهای فناوری اینترنت را ناامن کردند

حملات نوین DDosبا استفاده از بات نت ها

موریس، اولین کرم اینترنتی دنیا 30 ساله شد

کشف آسیب پذیری جدی در تلگرام

ایران عضو شورای حکام اتحادیه جهانی ارتباطات شد

حمله سایبری از مبدا رژیم صهیونیستی به زیرساخت‌های ارتباطی کشور

هیچ یک از سناریوهای تحریم منجر به قطع اینترنت نمی شود

بررسی الگوی حفاظت از داده‌های کاربران در فضای مجازی

نترسید و چرندیات را به چالش بکشید!

آسیب‌پذیری بحرانی درسیستم احراز هویت

نکاتی برای بهبود حفاظت از اطلاعات سازمانی

هنگام خرید از سایت‌های اینترنتی دقت کنید

هویت شما برای پلیس فتا پنهان نیست

95 درصد از اپلیکیشن‌های مخصوص کودکان حاوی تبلیغات هستند

اینترنت پرسرعت کودکان و نوجوانان بر بستر مخابرات راه‌اندازی شد

تلاش رژیم صهیونیستی برای کنترل رسانه‌های اجتماعی

افشای اطلاعات موقعیت مکانی تا 7 روز پس از حذف توییت

استخراج بیت کوین دمای جهان را افزایش می‌دهد

استفاده از لایک در توئیتر متوقف می‌شود!

آی بی ام «ردهت» را با پرداخت 34 میلیارد دلار خرید

فقدان قوانین بین المللی هوش مصنوعی در مرز هشدار است

روش مخفی انتقال بدافزار از طریق آفیس

مایکروسافت اج رایانه ها را ویروسی می کند