Cryptojacking که به عنوان استخراج مخرب ارز دیجیتال نیز شناخته می شود، یک تکنیک حمله سایبری است که در آن یک نهاد غیرمجاز کنترل یک سیستم کامپیوتری یا شبکه ای از دستگاه ها را برای استخراج ارزهای دیجیتال بدون اطلاع یا رضایت مالک به دست می آورد. این روش مخفی به دلیل محبوبیت فزاینده ارزهای دیجیتال و پتانسیل آنها برای پاداش های استخراج سودآور، به طور فزاینده ای رایج شده است.
تاریخچه پیدایش Cryptojacking و اولین اشاره به آن.
مفهوم استفاده از منابع محاسباتی برای استخراج ارزهای دیجیتال بدون رضایت کاربر برای اولین بار در اوایل سال 2017 معرفی شد. اسکریپت Coinhive که در اصل برای ارائه استراتژی درآمدزایی جایگزین به صاحبان وب سایت برای تبلیغات سنتی طراحی شده بود، به سرعت توسط مجرمان سایبری برای اجرای کمپین های cryptojacking مورد سوء استفاده قرار گرفت. . اسکریپت استخراج Coinhive در وبسایتها تعبیه شده بود و بیصدا از قدرت CPU بازدیدکنندگان برای استخراج Monero (XMR)، یک ارز دیجیتال متمرکز بر حریم خصوصی استفاده میکرد. این نشان دهنده آغاز عصر cryptojacking بود.
اطلاعات دقیق در مورد Cryptojacking. گسترش موضوع Cryptojacking.
Cryptojacking به عنوان یک تهدید خاموش عمل می کند که اغلب مورد توجه کاربران قرار نمی گیرد. از آسیبپذیریهای موجود در مرورگرهای وب، پلاگینها یا سیستمعاملها برای آلوده کردن دستگاهها به بدافزار استخراج استفاده میکند. دو روش اصلی کریپجاکینگ عبارتند از:
-
Cryptojacking مبتنی بر مرورگر: در این روش، اسکریپت مخرب مستقیماً در مرورگر وب قربانی اجرا میشود و از قدرت پردازش دستگاه برای استخراج استفاده میکند، در حالی که کاربر با صفحه وب آسیبدیده در تعامل است.
-
Cryptojacking مبتنی بر بدافزار: این شکل از کریپجک شامل نصب نرمافزار مخرب بر روی دستگاه قربانی است که بدون اطلاع کاربر در پسزمینه اجرا میشود، ارزهای دیجیتال استخراج میکند و پاداشها را برای مهاجم ارسال میکند.
ساختار داخلی Cryptojacking. Cryptojacking چگونه کار می کند.
Cryptojacking معمولاً شامل مراحل زیر است:
-
عفونت: مهاجم از آسیب پذیری های امنیتی در سیستم هدف سوء استفاده می کند یا کاربر را فریب می دهد تا یک فایل مخرب را اجرا کند و به مهاجم کنترل دستگاه را می دهد.
-
ارتباط: دستگاه آلوده به سرور فرمان و کنترل مهاجم (C&C) متصل می شود که دستورالعمل ها را ارائه می دهد و به روز رسانی ها را دریافت می کند.
-
تحویل بار: اسکریپت یا نرم افزار مخربی که مسئول استخراج ارز دیجیتال است، بر روی دستگاه در معرض خطر تحویل و اجرا می شود.
-
معدن: اسکریپت cryptojacking از منابع محاسباتی دستگاه (CPU یا GPU) برای حل مسائل پیچیده ریاضی مورد نیاز برای استخراج ارزهای دیجیتال استفاده میکند و در نتیجه پاداشهایی را برای مهاجم به دست میآورد.
-
جایزه: ارز دیجیتال استخراج شده به کیف پول مهاجم ارسال می شود و به آنها اجازه می دهد از فعالیت های استخراج غیرقانونی سود ببرند.
تجزیه و تحلیل ویژگی های کلیدی Cryptojacking.
ویژگی های کلیدی cryptojacking عبارتند از:
-
عملیات مخفیانه: Cryptojacking به گونه ای طراحی شده است که به صورت بی صدا در پس زمینه اجرا شود و تاثیر آن بر دستگاه قربانی را به حداقل برساند و از شناسایی جلوگیری کند.
-
تخلیه منابع: Cryptojacking می تواند باعث تخلیه قابل توجهی در قدرت پردازش دستگاه شود که منجر به کاهش عملکرد و افزایش مصرف برق می شود.
-
افزایش: حملات Cryptojacking میتوانند به سرعت در تعداد زیادی از دستگاهها و وبسایتها گسترش پیدا کنند و مهاجمان را قادر میسازد تا عملیات خود را به طور موثر مقیاسبندی کنند.
-
انتخاب ارز دیجیتال: مونرو (XMR) به دلیل ویژگیهای متمرکز بر حریم خصوصی، ارز دیجیتال ترجیحی برای کریپتوجک است که ردیابی تراکنشها را دشوار میکند.
انواع Cryptojacking
تایپ کنید | شرح |
---|---|
Cryptojacking مبتنی بر مرورگر | مستقیماً در مرورگر وب قربانی برای استخراج ارز دیجیتال در حالی که کاربر با یک صفحه وب در معرض خطر تعامل دارد، اجرا میکند. |
Cryptojacking مبتنی بر بدافزار | شامل نصب نرم افزارهای مخرب بر روی دستگاه قربانی است که بدون رضایت کاربر، ارزهای دیجیتال را در پس زمینه استخراج می کند. |
راه های استفاده از Cryptojacking
Cryptojacking را می توان برای موارد زیر استفاده کرد:
-
سود پولی: مهاجمان با هزینه منابع محاسباتی قربانی، ارزهای رمزنگاری شده را استخراج می کنند و برای خود سود ایجاد می کنند.
-
عملیات تامین مالی: Cryptojacking روشی ناشناس برای مجرمان سایبری فراهم می کند تا عملیات خود را بدون باقی گذاشتن ردی تأمین کنند.
مشکلات و راه حل ها
-
کاربران ناآگاه: کاربران اغلب از فعالیت های رمزنگاری بی اطلاع می مانند. برای مبارزه با این، کاربران باید نرم افزار خود را به روز نگه دارند و نرم افزار آنتی ویروس معتبر را برای شناسایی و حذف اسکریپت ها یا بدافزارهای cryptojacking نصب کنند.
-
امنیت وب سایت: صاحبان وبسایتها باید تدابیر امنیتی قوی را برای جلوگیری از تزریق اسکریپتهای cryptojacking به صفحات وب خود اجرا کنند.
مشخصات اصلی و سایر مقایسه ها با اصطلاحات مشابه در قالب جداول و فهرست.
خصوصیات و مقایسه
مشخصه | Cryptojacking | باج افزار | فیشینگ |
---|---|---|---|
هدف | استخراج غیرقانونی ارز دیجیتال | داده ها را برای پرداخت باج رمزگذاری می کند | جمع آوری داده های فریبنده |
سود مالی | از طریق پاداش استخراج ارز دیجیتال | پرداخت باج از قربانیان | اعتبار یا پرداخت های به سرقت رفته |
رمزگذاری | قابل اجرا نیست | داده های قربانی را رمزگذاری می کند | قابل اجرا نیست |
تعامل کاربر مورد نیاز است | خیر | آره | آره |
همانطور که تکنولوژی تکامل می یابد، پیچیدگی حملات کریپتجک نیز افزایش می یابد. برخی از تحولات احتمالی آینده و اقدامات متقابل ممکن است شامل موارد زیر باشد:
-
تشخیص مبتنی بر هوش مصنوعی: پیادهسازی الگوریتمهای هوش مصنوعی (AI) برای شناسایی و جلوگیری از cryptojack در زمان واقعی، شناسایی الگوها و رفتارهای مرتبط با استخراج مخرب.
-
دفاع از بلاک چین: استفاده از فناوری بلاک چین برای محافظت از سیستم های حیاتی و جلوگیری از فعالیت های استخراج غیرمجاز.
-
امنیت سخت افزار: ادغام ویژگیهای امنیتی در سطح سختافزار در CPU و GPU برای خنثی کردن تلاشهای cryptojacking.
چگونه می توان از سرورهای پروکسی استفاده کرد یا با Cryptojacking مرتبط شد.
سرورهای پروکسی می توانند به طور ناخواسته در حوادث کریپجکینگ نقش داشته باشند. مهاجمان ممکن است از سرورهای پراکسی آسیبدیده برای مسیریابی ترافیک استخراج خود استفاده کنند که ردیابی منشأ فعالیتهای مخرب را دشوار میکند. کاربران و سازمانها میتوانند با استفاده از ارائهدهندگان معتبر سرور پروکسی مانند OneProxy (oneproxy.pro)، که از تدابیر امنیتی قوی استفاده میکنند و بهطور مرتب سرورهای خود را برای هرگونه نشانهای از سازش نظارت میکنند، از خود در برابر کریپجک مربوط به پروکسی محافظت کنند.
لینک های مربوطه
- آشنایی با Cryptojacking و نحوه جلوگیری از آن
- Cryptojacking: The Silent Threat
- محافظت از دستگاه های خود در برابر Cryptojacking
کاربران و سازمانها با اطلاعرسانی در مورد تکنیکهای در حال تحول و اتخاذ تدابیر امنیتی فعال، میتوانند از خود در برابر تهدید فزاینده سرقت رمزنگاری محافظت کنند و یکپارچگی منابع محاسباتی خود را حفظ کنند.