فيروسات Cryptominers الخبيثة

تنتمي cryptominers الخبيثة إلى فئة الشفرات الخبيثة المصممة لإختطاف قوة المعالج بجهاز الضحية. و لا يُطلب من الضحايا الموافقة على مثل هذا النشاط، فربما لا يدركون أنها تعمل في الخلفية.

فيروسات Cryptominers الخبيثة

تنتمي cryptominers الخبيثة إلى فئة الشفرات الخبيثة المصممة لإختطاف قوة المعالج بجهاز الضحية و إستخدامها في إزالة العملة. و لا يُطلب من الضحايا الموافقة على مثل هذا النشاط، فربما لا يدركون أنها تعمل في الخلفية.

قراءة سريعة

قراءة سريعة

ما هى فيروسات cryptominers الخبيثة؟

في السابق، حاولت شفرة cryptomining الأكثر ضرراً تنزيل و تشغيل ملف قابل للتنفيذ على الجهاز أو (الأجهزة) المستهدفة. و أخذت شكلاً مختلفاً من البرامج الضارة الخبيثة الشائعة جداً - في المتصفح الذي يستخدم لغة جافا سكريبت. هذه الطريقة - التي يطلق عليها أيضاً cryptojacking - تُمكن من تنفيذ نفس النشاط الضار مباشرة في متصفح الضحية، دون تثبيت أي برنامج.

قراءة المزيد

في الوقت الحاضر، معظم شفرات cryptomining و تطبيقاتها القابلة للتنفيذ Monero.تتميز   بميزات كثيرة عن بيتكوين الأكثر شهرة: فهي تقدم معاملات مجهولة و يمكن إستخراجها من خلال وحدات المعالجة المركزية و وحدات معالجة الرسوم العادية بدلاً من الأجهزة المتخصصة باهظة الثمن.

تم الكشف عن الهجمات الإلكترونية Cryptomining و cryptojacking على جميع منصات سطح المكتب المعروفة، و كذلك على أجهزة أندرويد. و تصنف معظمها على أنها تطبيقات غير مرغوب فيها (PUA); و مع ذلك، فإن بعض الهجمات المكتشفة تقع في فئة أحصنة طروادة الأكثر خطورة.

كيفية التعرف على هجمات cryptomining؟

ترتبط تقنية Cryptomining و cryptojacking بنشاط معالج عالي للغاية و له آثاراً جانبية ملحوظة. غالباً ما يقوم الضحايا بالإبلاغ عن انخفاض أداء أجهزتهم بشكل واضح، بالإضافة إلى إرتفاع درجة حرارة الأجهزة بالإضافة إلى زيادة نشاط المروحة (و بالتالي ضوضاء ملحوظة).

على أجهزة أندرويد، يمكن أن يؤدي الحمل الزائد إلى“تضخم” البطارية و بالتالي إلى تلف مادي أو تدمير الجهاز.

قد تحدث مشكلات مشابهة بسبب مجموعة متنوعة من المشكلات في الأجهزة أو البرامج و لكن في حالة cryptojacking، تصبح ظاهرة بعد أن يصل الضحية إلى موقع ويب محدد - ربما يشتمل على شفرة جافا سكريبت cryptomining.

كيف يمكنك حماية نفسك من فيروسات cryptominers الخبيثة؟

إستخدام حل أمان موثوق به و متعددة الطبقات لمنع نشاط التشفير غير المرغوب فيه و cryptojacking. إذا لاحظت أن الوصول إلى موقع ويب معين يزيد بشكل كبير من إستخدام وحدة المعالجة المركزية (CPU) ،فأغلق المتصفح.

في بعض الحالات قد تكون عملية إعادة التشغيل ضرورية لإغلاق نوافذ المتصفح المخفية, التي تستمر تعمل في الخلفية. بعد إعادة التشغيل، لا تسمح لمتصفحك بالإتصال التلقائي بالصفحات السابقة، حيث قد يؤدي ذلك إلى إعادة فتح cryptojacking.

لمحة تاريخية قصيرة

أصبحت فيروسات cryptominers الخبيثة سائدة في عام ٢٠١٧, و يرجع ذلك في الغالب إلى زيادة أنواع فيروس cryptocurrencies المختلفة. و عادةً ما كان الغرض من المتغيرات القديمة لمثل هذه الرموز الضارة هو التسلل إلى جهاز الضحية و تثبيت برنامج التشفير. في سبتمبر ٢٠١٧، تم توفير خدمة جديدة من نوع cryptocurrency، و التي تحمل إسم Coinhive. بخلاف خدمات cryptomining الأخرى، كان عملاء Coinhive بحاجة فقط إلى وضع بضعة أسطر من چافا سكريبت في صفحات الويب الخاصة بهم، و ذلك من أجل إدراج طاقة وحدة المعالجة المركزية للزائرين من أجل إزالة cryptocurrency مباشرة في المتصفح.

قراءة المزيد

أصبح نموذج الإيرادات هذا رائجاً للغاية بين المجرمين الإلكترونيين، الذين بدأوا في "نقل" المواقع الإلكترونية في جميع أنحاء العالم بإستخدام شفرة Coinhive، و إساءة إستخدام هذه المواقع لتحقيق مكاسبهم المالية دون موافقة مالكيها أو زوارها. و قد بدأت Cybercrook أيضاً بإنشاء خدمات cryptomining المقلدة من تلقاء نفسها، و تقديم رمز مماثل، و لكن مع نوايا خبيثة صريحة.