کد خبر: 10209

کشف رازهای کریپتوجکینگ: تهدید مخفی و راهکارهای امنیتی

کشف رازهای کریپتوجکینگ(Cryptojacking): تهدید پنهان رمزارزی و راهکارهای محافظت موثر

کشف و مقابله با کریپتوجکینگ؛ تهدید مخفی رمزارزی، راهکارهای امنیتی، شناسایی، پیشگیری و روندهای آینده در حوزه امنیت سایبری رمزارزها.

کشف رازهای کریپتوجکینگ(Cryptojacking): تهدید پنهان رمزارزی و راهکارهای محافظت موثر

کریپتوجکینگ چیست و چرا به یکی از دغدغه‌های اصلی جامعه رمزارزها بدل شده است؟ این پرسشی است که در ادامه به آن پاسخ داده می‌شود.

در سال ۲۰۲۳، میزان حملات کریپتوژکینگ با رشد چشمگیری روبه‌رو شد و رکوردهای ثبت‌شده در سال قبل را شکست. تا اوایل آوریل همان سال، تعداد کل حملات کریپتوژکینگ از مرزهای سال ۲۰۲۲ عبور کرده بود. بر اساس گزارش‌های شرکت SonicWall Capture Labs، تعداد این حملات در پایان سال به بیش از ۱.۰۶ میلیارد رسیده است که نشان‌دهنده افزایش قابل توجه ۶۵۹ درصدی نسبت به سال قبل است.

این رشد بی‌سابقه، محدود به منطقه خاصی نبود و تقریباً در سراسر جهان، شاهد افزایش سه‌ یا چهاربرابری در تعداد حملات کریپتوژکینگ بودیم.

در ادامه، به بررسی عمیق‌تر مفهوم کریپتوژکینگ و علل اهمیت روزافزون آن برای جامعه رمزارزها می‌پردازیم.

معنای کریپتوجکینگ چیست؟

کریپتوچکینگ، یا همان ماینینگ مخرب رمزارز، نوعی حمله سایبری است که در آن هکرها با نفوذ به دستگاه‌های قربانیان، منابع محاسباتی آن‌ها را بدون اجازه به منظور استخراج رمزارز به کار می‌گیرند. این حمله معمولاً با نصب نرم‌افزارهای مخرب بر روی رایانه‌ها، گوشی‌های هوشمند یا سرورها انجام می‌شود که در پس‌زمینه فعالیت می‌کنند و از توان پردازشی و انرژی دستگاه قربانی برای ماینینگ استفاده می‌نمایند.

یکی از ویژگی‌های بارز کریپتوچکینگ، مخفی بودن آن است. بر خلاف حملات باج‌افزار که هدفشان طلب پول است، این نوع حمله اغلب بدون جلب توجه قربانی انجام می‌شود و هدف آن استخراج رمزارز به صورت مخفیانه است، بدون آنکه کاربر متوجه حضور نرم‌افزار مخرب شود.

حملات کریپتوچکینگ می‌تواند هم بر کاربران فردی و هم بر سازمان‌ها و شرکت‌ها متمرکز باشد. در مواردی، هکرها به سایت‌های پر بازدید نفوذ کرده و کد مخرب وارد می‌کنند تا با استفاده از منابع محاسباتی بازدیدکنندگان، رمزارزهایی مانند کت‌کوین، شیبا اینو یا دوج‌کوین را استخراج کنند.

افزایش محبوبیت و ارزش رمزارزها، عامل مهمی در رشد کریپتوچکینگ بوده است، چرا که استخراج رمزارز برای مهاجمان سودآورتر شده است. همچنین، رمزارزهایی مانند مونرو (Monero) که بر پایه استخراج با منابع معمولی طراحی شده‌اند، فرآیند ماینینگ مخرب را برای هکرها آسان‌تر کرده‌اند و فرصت‌های بیشتری برای کسب درآمد غیرقانونی فراهم آورده‌اند.

انواع حملات کریپتو جکینگ

کریپتوچکینگ (Cryptojacking) نوعی فعالیت مخرب است که به طرق مختلف انجام می‌شود و هر یک از آن‌ها اثرات متفاوتی بر قربانیان دارد. در ادامه، مهم‌ترین انواع این حملات معرفی می‌شود.

کریپتوچکینگ مبتنی بر مرورگر زمانی رخ می‌دهد که کاربر به سایتی مراجعه کند که با کدهای مخرب آلوده شده است. این کدها، اغلب به صورت جاوااسکریپت، در پس‌زمینه مرورگر کاربر اجرا می‌شوند بدون آنکه آگاهی داشته باشد. هدف این کدها، بهره‌برداری از منابع محاسباتی دستگاه کاربر برای استخراج رمزارز است. از آنجا که نیاز به نصب نرم‌افزار خاصی ندارد، شناسایی آن دشوار است و ممکن است موجب افزایش مصرف CPU و در نتیجه کاهش سرعت یا گرم شدن دستگاه شود.

نوع دیگر، کریپتوچکینگ مبتنی بر فایل است که در آن حمله‌گر فایل مخرب، مانند پیوست ایمیل یا فایل قابل دانلود، حاوی بدافزارهای استخراج رمزارز را توزیع می‌کند. با اجرای این فایل توسط قربانی، بدافزار روی دستگاه نصب شده و منابع آن را برای ماینینگ رمزارز به کار می‌گیرد. این نوع حمله ممکن است بسیار مخرب‌تر باشد، زیرا ممکن است منجر به نصب نرم‌افزارهای ماندگار و مزاحم شود که پس از ابتلا، به فعالیت خود ادامه می‌دهند.

در نهایت، کریپتوچکینگ مبتنی بر ابر (Cloud cryptojacking) هدف حمله قرار دادن زیرساخت‌های ابری است، مانند سرورهای ابری یا کانتینرها. مهاجمان با بهره‌برداری از آسیب‌پذیری‌های این زیرساخت‌ها، به صورت غیرمجاز وارد شده و نرم‌افزارهای استخراج رمزارز را نصب می‌کنند. پس از نصب، این بدافزارها از منابع ارائه‌دهندگان خدمات ابری برای ماینینگ استفاده می‌کنند. این نوع حمله می‌تواند خسارات مالی سنگینی به شرکت‌های ارائه‌دهنده خدمات ابری و مشتریانشان وارد کند و همچنین بر عملکرد سرویس‌های ابری تاثیر منفی بگذارد.

نمونه‌های حمله کریپتوجکینگ

در سال‌های اخیر، موارد متعددی از سوءاستفاده‌های مرتبط با کریپتوکچینگ (cryptojacking) در فضای دیجیتال گزارش شده است که نشان‌دهنده تهدیدهای جدی برای امنیت سایبری و منابع سیستم‌های کاربران است.

یکی از معروف‌ترین نمونه‌ها، Coinhive (کوان‌هایو) است، که در اوایل دهه ۲۰۱۰ به عنوان یک اسکریپت جاوااسکریپت برای ماینینگ مونرو (Monero) در وب‌سایت‌ها شناخته شد. بسیاری از صاحبان وب‌سایت‌ها بدون اطلاع یا رضایت کاربران، این اسکریپت را در صفحات خود قرار دادند که منجر به شکایت‌های گسترده و در نهایت تعطیلی Coinhive در اوایل ۲۰۱۹ شد.

نمونه دیگری، WannaMine (وانا‌مین) است؛ بدافزاری مبتنی بر فایل که سیستم‌های مبتنی بر ویندوز را هدف قرار می‌داد. این بدافزار از طریق ایمیل‌های فیشینگ و پیوست‌های مخرب منتشر می‌شد و با بهره‌برداری از آسیب‌پذیری‌های ویندوز، بر روی رایانه‌های قربانیان نصب می‌شد. پس از نصب، WannaMine منابع سیستم‌های آلوده را برای استخراج رمزارز (کریپتوکارنسی) به کار می‌گرفت که منجر به کاهش عملکرد سیستم و احتمال آسیب به آن می‌شد.

در سال ۲۰۱۸، محققان متوجه شدند که هکرها تصاویر مخرب Docker (داکر) را به مخزن Docker هاب (Docker Hub) بارگذاری کرده‌اند. این تصاویر حاوی بدافزارهای کریپتوکچینگ بودند که از منابع سیستم‌های اجرای کانتینرهای آلوده بهره‌برداری می‌کردند. این حادثه اهمیت اعتبارسنجی تصاویر قبل از استفاده در محیط‌های تولیدی را برجسته ساخت و نشان داد که استفاده ناآگاهانه از منابع ثالث می‌تواند تهدیدات امنیتی جدی ایجاد کند.

همچنین، چندین نمونه از برنامه‌های مخرب کریپتوکچینگ در فروشگاه گوگل پلی (Google Play) کشف شده است. این برنامه‌ها ادعا می‌کردند خدمات قانونی ارائه می‌دهند، اما در پس‌زمینه در حال استخراج رمزارز بودند و منابع گوشی‌های هوشمند کاربران را مصرف می‌کردند. گوگل اقدامات موثری برای شناسایی و حذف این برنامه‌ها انجام داده است، اما تهدید همچنان باقی است.

در سال ۲۰۱۸، هکرها با نفوذ به زیرساخت‌های ابری شرکت تسلا (Tesla)، کدهای مخرب کریپتوکچینگ را نصب کردند. آن‌ها از یک کنسول Kubernetes بدون محافظت بهره‌برداری کرده و به محیط AWS (آمازون وب سرویس) این شرکت دسترسی پیدا کردند. پس از شناسایی، تسلا سریعاً اقدام به تقویت امنیت زیرساخت‌های ابری خود کرد و از تکرار این نوع حملات جلوگیری نمود.

راه‌های شناسایی فعالیت‌های کریپتوجکینگ

تشخیص فعالیت‌های کریپتوکجینگ (cryptojacking) یکی از چالش‌های مهم در حوزه امنیت سایبری است، چرا که مهاجمان اغلب از روش‌هایی برای پنهان‌سازی فعالیت‌های مخرب بهره می‌برند. با این حال، چند علامت کلیدی وجود دارد که می‌تواند نشان‌دهنده نفوذ و بهره‌برداری غیرمجاز از سیستم باشد.

یکی از شاخص‌ترین نشانه‌ها، افزایش مصرف سی‌پی‌یو (CPU) است. برنامه‌های کریپتوکجینگ با استفاده سنگین از منابع پردازشی، سبب کندی عملکرد دستگاه و در مواردی توقف کامل آن می‌شوند. نظارت بر میزان مصرف سی‌پی‌یو از طریق مدیر وظایف یا ابزارهای مانیتورینگ سیستم، می‌تواند کمک‌کننده باشد.

همچنین، داغ شدن بیش‌ازحد دستگاه یکی دیگر از علائم است. فعالیت ماینینگ با مصرف بالای سی‌پی‌یو، موجب افزایش دما و احتمال آسیب‌دیدگی سخت‌افزار می‌شود. کنترل دما و بررسی مداوم وضعیت حرارتی سیستم، راهکاری مؤثر در شناسایی فعالیت‌های مخرب است.

مصرف انرژی غیرمعمول نیز نشانگر فعالیت کریپتوکجینگ است؛ چرا که عملیات ماینینگ نیازمند مصرف زیاد برق است و افزایش هزینه‌های برق می‌تواند هشداردهنده باشد. علاوه بر این، ترافیک شبکه مشکوک، مخصوصاً ارتباط با سرورهای خارجی و استخرهای ماینینگ، می‌تواند نشانه‌ای از فعالیت مخرب باشد.

نوتیفیکیشن‌های ضدویروس و آنتی‌مالور (آنتی‌ویروس) نیز نقش مهمی در کشف و حذف این نوع بدافزارها دارند. به‌روزرسانی منظم و اجرای اسکن‌های دوره‌ای، از اقدامات پیشگیرانه موثر است.

در نهایت، استفاده از افزونه‌های مرورگر مانند نوکوین (NoCoin) و ماینربلاک (MinerBlock) می‌تواند به شناسایی و مسدودسازی اسکریپت‌های کریپتوکجینگ در وب‌سایت‌ها کمک کند و امنیت کاربران در فضای وب را افزایش دهد.

راه‌های پیشگیری از حملات کریپتو‌جکینگ

برای جلوگیری از حملات کریپتوچکینگ، بهره‌گیری از مجموعه‌ای از تدابیر فنی و بهترین رویه‌ها ضروری است. نخست، نصب نرم‌افزارهای معتبر ضد بدافزار و به‌روزرسانی مداوم آن‌ها می‌تواند نقش مهمی در شناسایی و حذف نرم‌افزارهای مخرب مرتبط با کریپتوچکینگ ایفا کند.

علاوه بر این، بروزرسانی منظم سیستم‌عامل، مرورگرها و پلاگین‌ها یکی دیگر از راهکارهای اساسی است که آسیب‌پذیری‌های شناخته‌شده در این حوزه را کاهش می‌دهد و مانع بهره‌برداری مهاجمان از این آسیب‌پذیری‌ها می‌شود. استفاده از افزونه‌های مرورگر مانند NoScript، uBlock Origin و MinerBlock نیز می‌تواند در مسدودسازی اسکریپت‌های کریپتوچکینگ در وب‌سایت‌ها موثر باشد.

نظارت بر عملکرد سیستم، به‌ویژه در صورت کاهش ناگهانی سرعت یا افزایش مصرف انرژی، می‌تواند نشانه‌ای از فعالیت‌های کریپتوچکینگ باشد. همچنین، پیاده‌سازی تدابیر امنیتی شبکه مانند فایروال‌ها و سیستم‌های تشخیص نفوذ، نقش مهمی در جلوگیری از دسترسی غیرمجاز به شبکه ایفا می‌کند.

در نهایت، تنظیم مرورگر برای مسدود کردن اجرای خودکار JavaScript، به‌ویژه در وب‌سایت‌های ناشناخته، یکی دیگر از اقدامات پیشگیرانه موثر در مقابل حملات کریپتوچکینگ است.

روندهای آینده و تهدیدهای نوظهور

پیش‌بینی‌های مربوط به روندهای آینده در حوزه کریپتوژکینگ حاکی از تمرکز بر راه‌های فرار از شناسایی و افزایش سودآوری برای مهاجمان است.

یکی از تهدیدهای نوظهور، بهره‌گیری از فناوری‌های پیچیده‌تر مانند مالورهای پلی‌مورفیک است که قادرند کد خود را تغییر دهند و از این طریق، تشخیص توسط برنامه‌های ضدویروس سنتی را دشوارتر می‌سازند.

علاوه بر این، مهاجمان به طور فزاینده‌ای هدف دستگاه‌های اینترنت اشیاء (IoT) قرار می‌گیرند، دستگاه‌هایی که اغلب فاقد تدابیر امنیتی قوی هستند و به صورت ۲۴ ساعته به اینترنت متصل‌اند.

در کنار این موارد، با گسترش پذیرش عمومی رمزارزها، انگیزه برای ارتکاب کریپتوژکینگ در میان مجرمان سایبری افزایش یافته است.

برای مقابله با این تهدیدهای نوظهور، ضروری است که همواره هوشیار باشید، نرم‌افزارهای خود را به‌روز نگه دارید و تدابیر امنیتی جدید را در تمامی دستگاه‌ها و شبکه‌های خود پیاده‌سازی کنید.

منبع: کریپتو.نیوز

دیدگاه شما
پربازدیدترین‌ها
آخرین اخبار