بدافزار استخراج Cryptocurrency در فهرست شاخص تهدیدات سال 2018 قرار گرفت. این طبق یک گزارش است منتشر شده توسط Checkpoint. این بدافزار معادن رمزنگاری را به عنوان رایج ترین و Coinhive را به عنوان دستگاه پیشرو در رمزنگاری برجسته می کند..

Coinhive یک استخراج کننده جاوا اسکریپت است که به صاحبان وب سایت ها اجازه می دهد با استفاده از قدرت پردازش دستگاه های مورد استفاده بازدیدکنندگان ، از سیستم عامل خود درآمد کسب کنند. در این نمونه عمدتا به دلیل نصب در هزاران وب سایت از طریق سو explo استفاده و بدون رضایت بازدید کننده یا مالک ، به عنوان بدافزار طبقه بندی شده است..

نرم افزار Javascript را می توان تنظیم کرد که از درصد مشخصی از قدرت محاسبه دستگاه از طریق مرورگر استفاده کند. کاربران در یک صفحه وب با اسکریپت جاسازی شده معمولاً کاهش تأخیر عملکرد را تجربه می کنند. مسائل مربوط به گرم شدن بیش از حد سخت افزار و کاهش دوام باتری ، چند نشانگر آلوده بودن دستگاه است. Coinhive تا زمانی که یک بازدید کننده در وب سایت باشد ، برای استخراج Monero برنامه ریزی شده است.

تجزیه و تحلیل از طریق موتور جستجوی کد Publicwww تخمین می زند که بیش از 16000 وب سایت در حال حاضر ماینر Coinhive را نصب کرده است.

اوایل سال گذشته که بازار رمزنگاری رونق بی سابقه ای را تجربه می کرد ، آمار جستجو نشان می داد که بیش از 50،000 وب سایت از استخراج کننده Coinhive استفاده می کنند. این ارقام با نزولی در بازار رمزنگاری نزول کرده است.

بر اساس گزارش Checkpoint ، این اسکریپت بیش از 10 درصد از کل سازمان های جهان را تحت تأثیر قرار داده است و برای 13 ماه متوالی برترین بدافزار بوده است. XMRig ، یک نرم افزار استخراج رمزنگاری پردازنده متن باز منبع دوم در لیست ده بدافزار برتر قرار گرفت.

Jsecoin ، یک ماینر جاوا اسکریپت مبتنی بر مرورگر که کاربران را قادر به استخراج رمزنگاری می کند در حالی که از یک تجربه بدون تبلیغات لذت می برید ، سوم شد. Cryptoloot در موقعیت چهارم قرار گرفت. شباهت های زیادی به Coinhive دارد و به دارندگان وب سایت اجازه می دهد تا از قدرت محاسبه بازدید کنندگان برای استخراج Monero استفاده کنند. براساس این گزارش ، XMRig هشت درصد دسترسی جهانی داشته است ، در حالی که JSEcoin هفت درصد است.

هکرها همچنین از بهره های مبتنی بر CMS استفاده می کنند

پارسال, محقق امنیت Troy Mursch یک کمپین رمزنگاری را کشف کرد که به نسخه های آسیب پذیر سیستم مدیریت محتوای دروپال (CMS) برای گسترش بدافزار معادن رمزنگاری متکی بود.

چند سایت مهم از جمله لنوو و باغ وحش سن دیگو آلوده شدند. بیش از 400 وب سایت هک شده و ماینر تزریق شده است. طی یک سال گذشته ، سایت های بزرگی مانند لس آنجلس تایمز ، بلک بری و Showtime قربانی چنین طرح هایی شده اند.

اهداف بزرگتر برای هکرها خطرناک تر است زیرا بیشتر شبکه های اصلی سیستم های امنیتی وب سایت را افزایش داده اند ، اما جوایز قابل توجهی دارند. ترافیک بسیار زیاد ، طیف وسیعی از امکانات را برای هکرهایی که می توانند میلیون ها دستگاه را در مدت کوتاهی هدف قرار دهند فراهم می کند.

اشخاص مخرب می توانند از روش های Remote Access Trojan (RAT) برای تصاحب میلیون ها سیستم آلوده و بارگیری کریپتوکینگ استفاده کنند. ویژگی های مستعار Monero یک مزیت اضافی برای هکرها است ، زیرا آنها به راحتی می توانند از پس کارهای ناشایست خود برآیند.

هکرها نوآورتر می شوند

با توجه به الف گزارش اخیر حملات مخرب استخراج رمزنگاری توسط McAfee منتشر شده است ، در طول 12 ماه گذشته بیش از 4000 درصد افزایش یافته است. این همچنین نشان می دهد که هکرها در شروع حملات نوآورتر شده اند.

یکی از سو استفاده هایی که اخیراً توسط Remco Verhoef ، یک محقق امنیتی کشف شد ، سیستم عامل Mac را هدف قرار داده و شامل اجرای یک خط کد برای راه اندازی محموله است..

هکر پیام های خود را در صفحه های چت رمزنگاری در Slack ، Discord و Telegram پخش کرد و از کاربران خواست که از طریق Terminal در Mac خود یک دستور را اجرا کنند تا ظاهرا اشکال تکمیل انتقال رمزنگاری را برطرف کند.

این تکنیک نسبتاً ساده بود اما به هکر اجازه می داد تا Gatekeeper را دور بزند و این از اجرای نرم افزار مخرب جلوگیری می کند. دستوراتی که از طریق ترمینال اجرا می شوند مورد موشکافی قرار نمی گیرند و این همان چیزی است که هک را به ویژه مثر می کند. هنگامی که کاربر دستور را اجرا می کند ، هکر اجازه دسترسی از راه دور به رایانه را دارد. هکر همچنین می تواند بدافزار معادن رمزنگاری را از طریق بهره برداری نصب کند.

اگرچه حملات Cryptojacking طی دو سال گذشته افزایش یافته است ، به نظر می رسد با غلبه بر شرایط بازار ارزهای رمزنگاری شده ، جنبش کاهش یافته است.