پایگاه خبری تحلیلی اخبار محرمانه

آخرين مطالب

کشف بدافزار جدید استخراج ارز دیجیتال سياسي

کشف بدافزار جدید استخراج ارز دیجیتال

  بزرگنمايي:

اخبار محرمانه - به گزارش گرداب ، به طور کلی شناسایی بدافزارهای کاوشگر ارز دیجیتالی دشوار است. هنگامی که یک دستگاه در معرض این‌گونه بدافزارها قرار می‌گیرد، یک برنامه مخرب در پس زمینه اجرا می‌شود و مصرف انرژی را افزایش می‌دهد که در نتیجه سرعت و عملکرد دستگاه کاهش می یابد.
از آنجایی که دلیل گرایش مجرمین سایبری به چنین بدافزارهایی، افزایش قیمت ارزهای دیجیتال عنوان شده است به تازگی آزمایشگاه مک آفی ( McAfee ) بدافزار جدیدی با نام WebCobra را کشف کرده که از قدرت پردازش سیستم قربانیان برای کاوش ارز دیجیتالی استفاده می‌کند.
مرکز راهبردی افتای ریاست جمهوری در این باره اعلام کرد که « بدافزار WebCobra بسته به نوع معماری که تشخیص دهد، به صورت مخفیانه کاوشگر Cryptonight یا Claymore’s Zcash را نصب می‌کند. دامنه آلودگی این بدافزار در سراسر جهان در روزهای 18 الی 22 شهریور بوده و بیشترین آلودگی‌ها مربوط به کشورهای برزیل، افریقای جنوبی و ایالات متحده است.»
در نمودار زیر تعداد نمونه‌های بدافزار کاوش ارز Monero مشاهده شده به همراه تغییرات قیمت این ارز نمایش داده شده است.
دراپر اصلی (یا منتقل کننده بدافزار) این بدافزار یک نصب کننده یا installer مایکروسافت است که محیط سیستم را بررسی می‌کند. به نحوی که در سیستم‌های x86 کاوشگر Cryptonight نصب می‌شود و در سیستم‌های x64 کاوشگر Claymore’s Zcash از یک سرور راه دور بارگیری و نصب می‌شود. پس از آن در ادامه یک فایل CAB در سیستم بارگذاری می‌شود که حاوی بدنه bin و یک فایل DLL برای رمزگشایی بدنه است.
بدنه بدافزار دارای قابلیت‌های ضد دیباگ، ضد شبیه‌سازی و ضد محیط‌های سندباکس است و از این رو، برای مدت طولانی به صورت ناشناخته در سیستم باقی می‌ماند.
در سیستم‌های x86 بدافزار به فرایند پردازشی svchost.exe نفوذ می‌کند و فرایند کاوش ارز را انجام می‌دهد. اما در سیستم‌های x64، تنها در صورتی فرایند کاوش ارز انجام می‌شود که Wireshark در سیستم شناسایی نشود و پردازنده گرافیکی قربانی یکی از سه مدل Radeon، Nvidia و Asus باشد.
نشانه‌های آلودگی:
آدرس‌های آی‌پی:
149,249.13:2224
149,254.170:2223
31,92.212
دامنه‌ها:
fee.xmrig.com
fee.xmrig.com
ru
zec.slushpool.com
هش‌ها (SHA-256):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منبع: خبرگزاری مهر




نظرات شما

ارسال دیدگاه

Protected by FormShield

ساير مطالب

انتقال بدافزار مخرب Ursnif از طریف ایمیل های اسپم

فعالیت‌های مشکوک چینی ها و سعودی ها در توییتر

12 کارگاه آموزشی با محوریت فناوری‌های نوین برگزار می شود

اینستاگرام؛ پلت‌فرم محبوب مداخله‌گران سیاسی

اینترنت اشیاء دروازه‌ی اتصال مردم به فضای مجازی است

وب سایت های خرید و فروش ارزهای دیجیتال مجوز قانونی ندارند

نهمین سمپوزیوم بین‌المللی مخابرات برگزار شد

وعده وزیر ارتباطات برای اجرا شدن رومینگ ملی موبایل

اینترنت 128 کیلو بایت هنور نفس می کشد!

سهم 1.52 درصدی فناوری اطلاعات و ارتباطات از اقتصاد ایران

از رتبه‌بندی بازی‌های رایانه‌ای برای کودکان چقدر می‌دانید؟

نفوذ هکرها به هزاران مسیریاب

عواقب استفاده از پیام رسان های خارجی و استفاده فیلتر شکن ها

بهبود آبیاری در کشاورزی با استفاده از IOT

جدیدترین وضعیت ظرفیت شبکه‌ی اینترنت اعلام شد

ترویج خشونت و ناسازگاری دستاورد بازی‌های رایانه‌ای اکشن

افزایش سه برابری ترافیک داخلی اینترنت

استفاده از پرینت سه بعدی سر انسان برای عبور از قفل گوشی

جزئیات فرآیند جدید رجیستری گوشی‌های مسافری

در اندروید 9، گوگل قادر به خواندن اطلاعات شما نیست

شبکه های اجتماعی و پدیده ای نو ظهور به نام کودک آزاری مجازی

گوگل هم عربستان را تحریم کرد

مزایای هوشمندسازی شهرها چیست؟

پایان عصر شبکه‌های اجتماعی دور از تصور نیست

قابلیت ضدردگیری مرورگرها عملا بی اثر است

بیش از نیمی از کودکان 10 ساله از شبکه‌های اجتماعی استفاده می‌کنند

نفوذ بدافزار جاسوسی تلگرامی درنهادهای دیپلماتیک

نگرانی جدید امنیت سایبری؛ نظارت جمعی با اینترنت اشیاء

اینترنت شبانه می رود یا می ماندی است؟

نحوه‌ تشکیل بات‌نت‌ها از میلیون‌ها سیستم آلوده در جهان

برگزاری کارگاه تخصصی اینترنت اشیا و مهندسی ردیابی

چرا فیبرنوری به منازل نرسید؟

نصب بالن‌های اینترنتی در مناطق مرزی در ایام اربعین

کاهش نگران‌کننده رشد جهانی دسترسی به اینترنت

شبکه های هرمی به ارزهای رمزپایه روی آوردند

بدافزار هایی با نقاب برنامه های جذاب

درخواست دانشگاه ها برای راه اندازی مرکز اینترنت اشیا

هوش مصنوعی و نقش آن در درک نحوه پردازش افکار

بزرگترین معظل فضای مجازی نداشتن سواد رسانه ای است

الزامات حاکم بر اینترنت اشیاء در شبکه ملی اطلاعات تصویب شد

نفوذ هکرها به برنامه‌های مالتی مدیا

تصویب بسته 14 بندی در حوزه ICT

روشنایی صفحه‌نمایش گوشی‌های خود را کاهش دهید

رشد 2 برابری مصرف محتوای داخلی اینترنت در 5 ماه

حذف پنج پیام رسان بومی از گردونه حمایت

تشکیل فراکسیون فضای مجازی در مجلس

انتقاد از محدودیت دسترسی ایرانیان به نرم‌افزارها

آیا نمایشگاه رسانه‌های دیجیتال برگزار می‌شود؟

استفاده یکسان بزرگسالان و کودکان از فیلترشکن

سرعت اینترنت 100 برابر می شود