تكنولوجيا

كيفية اكتشاف وهزيمة عمال المناجم المشفرة في الشبكة

ليس من غير القانوني تعدين العملة المشفرة. ومع ذلك ، من الممكن استخدام جهاز كمبيوتر أو شبكة للقيام بذلك دون إذن. فيما يلي كيفية تحديد ما إذا كان شخص ما يقوم بتشفير مواردك لمصلحته الخاصة.

الحاجة إلى العملات المشفرة والتعدين

عندما يتم حل عدد كبير من المشكلات الرياضية المعقدة للغاية ، سيتم سك النقود الافتراضية المستخدمة كعملات معدنية بواسطة العملات المشفرة. إن عبء العمل الحسابي المطلوب لحل هذه المشكلات ضخم.

هذا عمل تعاوني يربط العديد من أجهزة الكمبيوتر معًا لتشكيل منصة معالجة موزعة تسمى التجمع. يسمى حل المشكلات الرياضية – أو المساهمة في حلولها – التعدين. التعدين مطلوب أيضًا لتسجيل المعاملات (مثل المشتريات والمدفوعات) التي تتم باستخدام العملة المشفرة. مكافأة التعدين هي كمية صغيرة من العملات المشفرة.

مع مرور الوقت ، يصبح من الصعب أكثر فأكثر سك عملات معدنية جديدة. ستقوم كل عملة مشفرة بسك عدد محدد مسبقًا من العملات المعدنية خلال دورة حياة العملة. مع إنشاء المزيد من العملات المعدنية وترك عدد أقل من العملات المعدنية الجديدة ، سيزداد مقدار العمل المطلوب لتعدين العملات المعدنية الجديدة وصكها. لقد ولت الأيام التي يمكنك فيها جني الأموال من تعدين العملات المشفرة على نطاق صغير. ستؤدي كمية الكهرباء التي تستخدمها إلى محو أرباحك الصغيرة من العملة المشفرة.

يتطلب تعدين العملات المشفرة المربح منصات حفر احترافية أو حتى مزارع ماكينات كاملة. يجب استرداد تكلفة الأجهزة ويجب تعويض تكلفة التشغيل بشكل دائم ، ومع ذلك ، فهي ليست أموالًا مجانية بالكامل. بالطبع ، ما لم تستخدم موارد الحوسبة لأشخاص آخرين لأداء التعدين الخاص بك. يعد الاستخدام غير المصرح به لموارد تكنولوجيا المعلومات الخاصة بأشخاص آخرين جريمة ، ولكن ليس له تأثير رادع على مجرمي الإنترنت.

باستخدام هجمات التصيد الاحتيالي أو مواقع الويب المصابة ، يمكنهم بسهولة تثبيت برامج ضارة مشفرة دون علمك وسرقة الطاقة ودورات وحدة المعالجة المركزية. هناك طريقة أخرى لاستخدام أموالك للتشفير وهي إصابة مواقع الويب بحيث يمكن لمتصفحات الزوار الانضمام إلى تجمع التعدين المشفر وتشغيل نصوص تشفير JavaScript. بغض النظر عن الطريقة التي يستخدمها ممثل التهديد ، فإن هذا يسمى cryptojacking ، ويسمح لهم بالربح عندما تواجه فواتير خدمات أعلى وتدهور في الأداء.

نظرًا لمحاولتهم تدمير أكبر عدد ممكن من أجهزة الكمبيوتر في أكبر عدد ممكن من المؤسسات ، أصبحت مجموعات أجهزة الكمبيوتر الخاصة بهم كبيرة وقوية. هذه القوة تعني أنه يمكنهم تقديم مساهمة كبيرة في عملية التعدين والحصول على مكافآت.

التعدين على نطاق واسع

حتى أن مجموعات التهديد المستمر المتقدمة والجهات الفاعلة في مجال التهديد المدعومة من دول أخرى تستخدم تعدين العملات المشفرة. في مدونة أمنية ، وصفت Microsoft كيف أضافت منظمة تجسس إلكترونية ترعاها الدولة اختطاف التشفير إلى شكلها المعتاد من أنشطة الجرائم الإلكترونية.

لقد شنوا هجمات مكثفة في فرنسا وفيتنام ، ونشروا عمال مناجم العملات المشفرة لتعدين العملة المشفرة الشهيرة Monero. يمكن أن يضمن تعدين العملة المشفرة على نطاق واسع مثل هذا أنها ستكون مربحة.

كيف تكتشف تعدين العملات المشفرة

إذا لاحظت أنت أو مستخدموك أن أداء أجهزة الكمبيوتر أو الخوادم قد تدهور ، وأن حمل وحدة المعالجة المركزية ونشاط مروحة أجهزة الكمبيوتر هذه كان مرتفعًا ، فقد يشير ذلك إلى حدوث اختطاف تشفير.

في بعض الأحيان ، قد يكون لنظام التشغيل أو تصحيحات التطبيق المكتوبة بشكل غير صحيح والتي تم اختبارها بشكل غير صحيح تأثيرات ضارة بنفس الأعراض. ومع ذلك ، إذا رأيت فجأة عددًا كبيرًا من أجهزة الكمبيوتر المتأثرة ولم يتم إصدار تصحيحات مجدولة ، فمن المحتمل أن يكون ذلك عبارة عن تشفير.

ستحد بعض برامج اختطاف التشفير الأكثر ذكاءً من حمل وحدة المعالجة المركزية للمستخدمين الشرعيين عندما يجدون أن نشاطهم يصل إلى حد معين. هذا يجعل من الصعب اكتشافه ، ولكنه يقدم أيضًا مؤشرًا جديدًا. إذا أصبحت وحدة المعالجة المركزية والمروحة أعلى (على عكس ما تتوقعه) عندما لا يحدث شيء أو نادرًا ما يحدث على الكمبيوتر ، فمن المحتمل أن يكون الأمر عبارة عن عملية تشفير.

يمكن أن يحاول برنامج قرصنة التشفير أيضًا الاختلاط من خلال التظاهر بأنه عملية تنتمي إلى تطبيق شرعي. يمكنهم استخدام تقنيات مثل تحميل DLL الجانبي ، حيث تحل مكتبات DLL الضارة محل مكتبات DLL الشرعية. DLL يسمى نحيف عندما يبدأ التطبيق ، أو استنساخ التطبيقات التي تم تنزيلها في الخلفية.

بمجرد استدعائه ، سيبدأ ملف DLL الاحتيالي في عملية تعدين مشفرة. إذا تم ملاحظة الحمل العالي على وحدة المعالجة المركزية والتحقيق فيه ، يبدو أن التطبيق الشرعي يسيء التصرف ويتم تنفيذه بطريقة غير مواتية.

نظرًا لأن مؤلفي البرامج الضارة قد اتخذوا مثل هذه الإجراءات ، كيف يمكنك التعرف على الـ Cryptojacking بدلاً من الاعتقاد الخاطئ بأنه تطبيق خاطئ ولكنه “عادي”؟

تتمثل إحدى الطرق في عرض السجلات من أجهزة الشبكة مثل جدران الحماية وخوادم DNS والخوادم الوكيلة ، والبحث عن اتصالات بمجمعات التعدين المشفرة المعروفة. احصل على قائمة بالاتصالات التي يستخدمها عمال المناجم المشفرة وحظرهم. على سبيل المثال ، ستمنع هذه الأوضاع معظم تجمعات تعدين Monero crypto:

  • * xmr. *
  • * pool.com
  • * pool.org
  • حوض السباحة. *

عكس هذه الإستراتيجية هو قصر اتصالاتك الخارجية على نقاط نهاية جيدة ومعروفة ، لكن البنية التحتية المرتكزة على السحابة أكثر صعوبة. هذا ليس مستحيلًا ، لكنه يتطلب مراجعة مستمرة وصيانة لضمان عدم حظر الأصول القانونية.

يمكن لمقدمي الخدمات السحابية إجراء تغييرات تؤثر على كيفية إدراك العالم الخارجي لهم. تساعد Microsoft في الاحتفاظ بقائمة بجميع نطاقات عناوين Azure IP ، والتي يتم تحديثها أسبوعيًا. ليس كل موفري السحابة منظمين أو مراعين.

التعدين الكتلي

تدعم معظم المتصفحات الشائعة الامتدادات التي يمكنها حظر التنقيب عن التشفير في متصفحات الويب. يمكن لبعض أدوات منع الإعلانات اكتشاف ومنع تنفيذ عملية استخراج تشفير جافا سكريبت.

تقوم Microsoft بتجربة ميزة جديدة في متصفح Edge ، وهي الوضع الآمن Super Duper المسمى رمزًا. من خلال إيقاف التجميع في الوقت المناسب تمامًا في محرك V8 JavaScript ، يقلل هذا بشكل كبير من سطح هجوم المتصفح.

هذا يقلل من الأداء – على الأقل على الورق – ولكنه يزيل طبقات قليلة من التعقيد من المتصفح. التعقيد هو المكان الذي تنزلق فيه الأخطاء. تؤدي الأخطاء إلى نقاط ضعف ، وعند استغلالها ، يمكن أن تتسبب في تلف النظام. أفاد العديد من المختبرين أنهم لم يتباطأوا بشكل ملحوظ عند استخدام الإصدار التجريبي من Edge. بالطبع، قد تختلف المسافة المقطوعة. إذا كنت تستخدم عادةً تطبيقات ويب كثيفة للغاية ، فقد ترى بعض البطء. لكن معظم الناس يختارون الأمان بدلاً من تحسينات الأداء الصغيرة في كل مرة.

كل عادة…

الوقاية خير من العلاج. تبدأ النظافة الإلكترونية الجيدة بالتعليم. تأكد من قدرة موظفيك على التعرف على تقنيات وعلامات التصيد الاحتيالي النموذجية. تأكد من استعدادهم لإثارة مخاوفهم وتشجيعهم على الإبلاغ عن الاتصالات أو المرفقات أو سلوك النظام المشبوهة.

استخدم دائمًا المصادقة الثنائية أو متعددة العوامل حيثما كان ذلك متاحًا.

استخدم مبدأ الامتياز الأقل لمنح امتيازات الشبكة. قم بتعيين الامتيازات حتى يتمكن الأفراد من الوصول والحرية لأداء واجباتهم ، لا أكثر.

تنفيذ تصفية البريد الإلكتروني لمنع رسائل البريد الإلكتروني المخادعة ورسائل البريد الإلكتروني ذات الخصائص المشبوهة ، مثل الانتحال من العناوين. الأنظمة المختلفة لديها بالتأكيد قدرات مختلفة. سيكون من الأفضل لو أن نظام البريد الإلكتروني الخاص بك يمكنه التحقق من الروابط في نص البريد الإلكتروني قبل أن ينقر المستخدمون عليها.

تحقق من جدار الحماية والوكيل وسجلات DNS وابحث عن اتصالات لا يمكن تفسيرها. يمكن أن تساعد الأدوات الآلية في حل هذه المشكلة. منع الوصول إلى تجمعات التعدين المشفرة المعروفة.

منع التنفيذ التلقائي لوحدات الماكرو وعملية التثبيت.

مقالات ذات صلة

اترك تعليقاً

لن يتم نشر عنوان بريدك الإلكتروني. الحقول الإلزامية مشار إليها بـ *

زر الذهاب إلى الأعلى