کریپتوجکینگ (Cryptojacking) یک فعالیت مخرب است که در آن از یک دستگاه آلوده برای استخراج مخفیانه ارزهای رمزنگاری شده استفاده میشود. برای انجام این کار، مهاجم از قدرت پردازش و پهنای باند قربانیان استفاده میکند (در بیشتر موارد این کار بدون آگاهی یا رضایت آنها انجام میشود).
به طور کلی، بدافزار مسئول چنین فعالیتهای مخرب به گونهای طراحی شده است که از منابع سیستم به اندازهای استفاده کند که تا جای ممکن مورد توجه قرار نگیرد.
از آنجا که استخراج ارزهای رمزنگاری شده نیاز به قدرت پردازشی زیادی دارد، مهاجمان سعی میکنند به چندین دستگاه نفوذ کنند. به این ترتیب، آنها قادر به جمع آوری منابع محاسباتی کافی برای انجام استخراج کم خطر و کم هزینه هستند.
نسخههای قبلی بدافزار استخراج وابسته به قربانیان بود. به این ترتیب که قربانی روی پیوندهای مخرب یا پیوستهای ایمیل کلیک میکرد و در نتیجه به طور تصادفی سیستم او با یک رمزگذار مخفی آلوده میشد.
با این حال، انواع پیچیده تری از این بدافزارها در چند سال اخیر توسعه یافتهاند و رویکرد کریپتوجکینگ را به سطح کاملاً جدیدی رساندهاند.
در حال حاضر، اکثر بدافزارهای استخراج از طریق اسکریپتهایی اجرا میشوند که در وب سایتها پیاده سازی میشوند. این رویکرد به عنوان کریپتوجکینگ مبتنی بر وب شناخته میشود.
کریپتوجکینگ مبتنی بر وب
کریپتوجکینگ مبتنی بر وب (معروف به drive-by cryptomining) رایج ترین شکل بدافزار رمزنگاری است. به طور معمول، این فعالیت مخرب از طریق اسکریپتهایی که در یک وب سایت اجرا میشوند، انجام میشود و به مرورگر قربانی اجازه میدهد در طول مدت بازدید، به طور خودکار ارزهای رمزنگاری شده را استخراج کند. چنین استخراج کنندگان مبتنی بر وب، بدون در نظر گرفتن محبوبیت یا طبقه بندی، در طیف گستردهای از وب سایتها بصورت مخفیانه اجرا میشوند.
در بیشتر موارد، مونرو ارز رمزنگاری انتخابی است، زیرا فرآیند استخراج آن مانند منابع ماینینگ بیت کوین به منابع و قدرت پردازشی زیادی نیاز ندارد. علاوه بر این، مونرو سطوح بیشتری از حریم خصوصی و ناشناس بودن را فراهم میکند و پیگیری معاملات را بسیار دشوار میکند.
برخلاف Ransomware، بدافزار رمزنگاری به ندرت رایانه و دادههای ذخیره شده در آن را به خطر میاندازد. قابل توجه ترین اثر کریپتوجکینگ کاهش عملکرد CPU است (معمولاً با افزایش نویز فن). با این حال، برای مشاغل و سازمانهای بزرگتر، کاهش عملکرد CPU ممکن است کار آنها را مختل کرده و به طور بالقوه منجر به ضررهای قابل توجه و از دست دادن فرصتها شود.
بدافزار استخراج ارزهای دیجیتال کوین هایو (Coinhive)
کریپتوجکینگ مبتنی بر وب برای اولین بار در سپتامبر 2017 مشاهده شد، هنگامی که یک استخراج کننده رمزنگاری به نام CoinHive به طور رسمی برای عموم منتشر شد. CoinHive شامل یک استخراج کننده رمزنگاری بر پایه جاوا اسکریپت است که ظاهراً برای خدمت به یک هدف اصیل ایجاد شده است: به صاحبان وب سایتها اجازه میدهد از محتویات آزاد خود بدون تکیه بر تبلیغات ناخوشایند درآمد کسب کنند.
CoinHive با همه مرورگرهای اصلی سازگار است و استقرار آن نسبتاً آسان است. این نرم افزار، علیرغم اینکه در ابتدا به عنوان یک ابزار جالب ارائه شد، اما با انتقادات زیادی روبرو شد، زیرا در حال حاضر توسط مجرمان سایبری مورد استفاده قرار میگیرد.
در نیمه اول سال 2018، CoinHive تبدیل به بزرگترین تهدید بدافزار شد که توسط برنامههای آنتی ویروس و شرکتهای امنیت سایبری ردیابی شد. با این حال، گزارشات اخیر نشان میدهد که کریپتوجکینگ دیگر رایج ترین تهدید نیست، زیرا بسیاری از کدهای کریپتوجکینگ در حال حاضر در لیست سیاه قرار گرفتهاند و به سرعت توسط اکثر نرم افزارهای آنتی ویروس شناسایی میشوند. علاوه بر این، تجزیه و تحلیلهای اخیر نشان میدهد که کریپتوجکینگ مبتنی بر وب آنقدرها که به نظر میرسد سودآور نیست.
مثالهایی از کریپتوجکینگ
در دسامبر 2017، کد CoinHive بی صدا در شبکه WiFi چندین فروشگاه Starbucks در بوینس آیرس پیاده سازی شد و از طریق قدرت پردازش هر دستگاهی که به آن متصل بود، به استخراج مونرو پرداخت.
در اوایل سال 2018، مشخص شد که ماینر CoinHive در YouTube Ads از طریق پلتفرم DoubleClick Google اجرا میشود.
طی جولای و آگوست 2018، یک حمله کریپتوجکینگ بیش از 200،000 دستگاه MikroTik را در برزیل آلوده کرد و کد CoinHive را در حجم عظیمی از ترافیک وب تزریق کرد.
چگونه میتوان حملات کریپتوجکینگ را شناسایی و از آنها جلوگیری کرد؟
اگر مشکوک هستید که CPU شما بیش از حد معمول مورد استفاده قرار میگیرد و فنهای خنک کننده آن بدون هیچ دلیل خاصی سر و صدا ایجاد میکنند، احتمالاً دستگاه شما برای رمزنگاری استفاده میشود. مهم است که بفهمید کامپیوتر شما آلوده است یا اینکه کریپتوجکینگ توسط مرورگر شما انجام میشود.
در حالی که کشف و توقف کریپتوجکینگ مبتنی بر وب نسبتاً آسان است، بدافزارهای استخراج کننده که سیستمها و شبکههای کامپیوتری را هدف قرار میدهند، همیشه به آسانی قابل تشخیص نیستند، زیرا معمولاً به گونهای طراحی شدهاند که به عنوان چیزی مشروع پنهان یا پوشانده شوند.
برنامههای افزودنی مرورگر وجود دارند که میتوانند بطور موثر از اکثر حملات کریپتوجکینگ مبتنی بر وب جلوگیری کنند. این اقدامات متقابل علاوه بر محدود شدن به ماینرهای مبتنی بر وب، معمولاً بر اساس یک لیست سیاه استاتیک است، که ممکن است به سرعت با استفاده از روشهای جدید کریپتوجکینگ منسوخ شوند. بنابراین، توصیه میشود سیستم عامل خود را با نرم افزار آنتی ویروس به روز نگه دارید.
وقتی صحبت از مشاغل و سازمانهای بزرگتر میشود، مهم است که به کارکنان در مورد روشهای رمزنگاری و فیشینگ، مانند ایمیلهای جعلی و وب سایتهای جعلی اطلاع داده و آموزش دهیم.
سخن پایانی
- به عملکرد دستگاه و فعالیت CPU خود توجه کنید.
- افزونههای مرورگرهای وب مانند MinerBlock ، NoCoin و Adblocker را نصب کنید.
- در پیوستها و پیوندهای ایمیل محتاط باشید.
- یک آنتی ویروس قابل اعتماد نصب کنید و برنامههای نرم افزاری و سیستم عامل خود را به روز نگه دارید.
- برای مشاغل: به کارکنان خود تکنیکهای رمزنگاری و فیشینگ را آموزش دهید.
نظرات کاربران