کریپتوجکینگ چیست و چگونه از آن درامان باشیم؟

کریپتوجکینگ چیست و چگونه از آن درامان باشیم؟

1398/06/04
| 153

سرقت ارز یا کریپتو جکینگ در فضای اینترنت شناخته شده است و آنهم به این دلیل است که  مارکت ارز دیجیتال از سال ۲۰۱۷ با رشد خیره کننده ای روبرو شد و کوین ها ارزش های بالایی پیدا کرد. هکرها و سارقان اینترنتی به فکر سرقت ارزهای دیجیتال افتادند و این گونه سرقت ها نیز به روش های مختلفی انجام شده اند. در این مقاله قصد داریم شما را با دنیای کریپتو جکینگ و طرفداران آن و روش های مختلفی که افراد زیرک آن را انجام داده اند آشنا کنیم و به بررسی آن بپردازیم.

کریپتوجکینگ چیست

تعریف کریپتوجکینگ

«کریپتوجکینگ»؛ استفاده غیرمجاز از کامپیوتر یک شخص دیگر برای استخراج ارز دیجیتال است. هکرها این کار را یا با تشویق قربانی به کلیک بر روی یک لینک آلوده در یک ایمیل انجام می‌دهند که باعث بارگذاری کد «کریپتوماینینگ» بر روی کامپیوتر شخص می‌شود یا اینکه یک وب‌سایت و یک تبلیغ آنلاین را با یک کد جاوا اسکریپت آلوده می‌کنند؛ کدی که وقتی در مرورگر قربانی بارگذاری شود به‌صورت اتوماتیک اجرا می‌شود.

به‌هرحال کد کریپتوماینینگ در پس‌زمینه شخص قربانی که روحش از این ماجرا خبر ندارد کار کرده و به شکلی عادی از کامپیوترش استفاده می‌کند. تنها علامتی که از آن می‌توان متوجه این حمله شد، عملکرد آهسته‌تر یا کُندی اجرای برنامه‌ها در سیستم است.

 

چرا کریپتوجکینگ طرفدار دارد؟

هیچ‌کس دقیقاً نمی‌داند که چه مقدار ارز دیجیتال از طریق کریپتوجکینگ استخراج می‌شود، امّا جای تردیدی نیست که این روش فرا‌گیر شده است. کریپتوجکینگ‌هیا مبتنی بر مرورگر در ابتدا رشد سریعی را تجربه کردند، امّا احتمالاً به دلیل نوسانات کریپتوکارنسی به نظر می‌رسد که رونق خود را از دست داده‌اند.

در نوامبر ۲۰۱۷ شرکت اَدگارد (Adguard) از رشد ۳۱ درصدی در کریپتوجکینگ‌های مبتنی بر مرورگر خبر داد. تحقیقات این شرکت نشان داد که حدود ۳۳ هزار وب‌سایت از اسکریپت‌های کریپتوماینینگ استفاده می‌کنند و ادگارد تخمین زده که این سایت‌ها درمجموع، ماهانه یک میلیارد بازدید دارند.

در فوریه ۲۰۱۸، شرکت بد پاکتز (Bad Pockets) گزارش داد که تعداد ۳۴ هزار و ۴۷۴ وب‌سایت کد کوین‌هیو (Coinhive) را اجرا می‌کنند که یکی از محبوب‌ترین ماینرهای جاوا اسکریپت است و برای عملیات مشروع استخراج ارز دیجیتال نیز استفاده می‌شود. در جولای ۲۰۱۸، شرکت چک‌پوینت سافتور تکنولوژیز (Check Point Software Technologies) گزارش کرد که از ۱۰ بدافزار رایجی که پیدا کرده است، «کریپتو ماینر» ازجمله Coinhive و Cryptoloot هستند.

با این وجود، در گزارش تهدیدهای سایبری پوزیتیو تکنولوژی (Positive Technology) آمده است که کریپتوماینینگ در حال حاضر، تنها ۷ درصد حملات را شامل می‌شود و کاهش قابل ملاحظه‌ای نسبت به ۲۳ درصد در اوایل سال ۲۰۱۸ داشته است. این گزارش احتمال می‌دهد که مجرمان سایبری به سمت «باج افزارها» متمایل شده‌اند که به نظر می‌رسد سود بیشتری برایشان داشته باشد.

مارک لالیبرت، کارشناس تهدیدات در واچ‌گارد تکنولوژیز، شرکت فعال در زمینه امنیت شبکه می‌گوید: کریپتوماینینگ دوران طفولیت خود را سپری می‌کند و جنبه‌های زیادی برای رشد و ترقی دارد. وی همچنین به این موضوع اشاره می‌کند که Coinhive به‌راحتی گسترش می‌یابد و در اولین ماه توانسته ۳۰۰ هزار دلار استخراج کند. رشد کریپتوماینینگ بسیار زیاد بوده و این واقعاً پول آسانی است که می‌توان به دست آورد.

در ژانویه ۲۰۱۸ محققان بات‌نت کریپتوماینینگ «اسمومینرو» را کشف کردند که بیش از نیم میلیون دستگاه کامپیوتر را در روسیه، هند و تایوان آلوده کرده بود. این بات‌نت سرورهای ویندوز را مورد هدف قرار می‌داد تا از آن‌ها برای استخراج «مونرو» استفاده کند. شرکت امنیت سایبری پروف‌پوینت تخمین می‌زد که ارزش ارز دیجیتالی استخراج شده تا پایان ژانویه آن سال به 3.6 میلیون دلار می‌رسد.

کریپتوجکینگ حتی نیازی به مهارت بالای فنی در این زمینه هم ندارد. مطابق گزارش‌ها، کیت‌های کریپتوجکینگ از «دیجیتال شادوز» در دارکوب به قیمت‌های پایین در حد ۳۰ دلار در دسترس قرار می‌گیرند.

دلیل اصلی برای اینکه کریپتوجکینگ مورد توجه تعداد زیادی از هکرها قرار گرفته است به دست آوردن پول بیشتر در ازای خطر کمتر می‌باشد. الکس وایتیک (Alex Vaystikh)؛ مدیر ارشد فناوری و یکی از مؤسسان SecBI در این زمینه می‌گوید:

هکرها به کریپتوجکینگ به عنوان یک راه‌حل جایگزین نسبت به باج افزار با هزینه کمتر و سود بیشتر نگاه می‌کنند. در باج افزار، ممکن است یک هکر بتواند از هر ۱۰۰ کامپیوتر آلوده سه نفر را به سمت پرداخت پول روانه کند، امّا در کریپتوجکینگ تمام این ۱۰۰ کامپیوتر که آلوده شده‌اند به هکر در استخراج ارز دیجیتال کمک می‌کنند. شاید در این حالت نتیجه به اندازه همان سه پرداخت باج افزار باشد، امّا باید توجه داشت که کریپتوماینینگ فرآیندی است که به صورت مداوم به تولید پول می‌پردازد.

همچنین خطر شناسایی و دستگیر شدن در این حالت، بسیار کمتر از باج افزار است. کد کریپتوماینینگ به صورت پنهانی اجرا می‌شود و برای مدت زمان طولانی امکان شناسایی آن وجود ندارد. همچنین وقتی شناسایی شود، ردگیری منبع آن بسیار سخت است و قربانیان انگیزه‌ای برای اقدام در این خصوص ندارند؛ چراکه نه چیزی دزدیده شده و نه چیزی قفل‌گذاری شده است. در این میان هکرها ترجیح می‌دهند که از کریپتوکارنسی‌های ناشناس مانند مونرو و Zcash به جای بیت‌کوین محبوب استفاده کنند، چراکه رهگیری این کریپتوکارنسی‌ها و فعالیت‌های غیرقانونی در آن‌ها سخت‌تر است.
 

نحوه کار در کریپتوجکینگ

هکرها دارای دو رویکرد اصلی برای دستیابی به کامپیوتر قربانی و استخراج کریپتوکارنسی به صورت پنهانی دارند. اولین روش، فریب قربانیان به بارگذاری کد کریپتوماینینگ به کامپیوترهایشان است و این کار از طریق تاکتیک‌هایی شبیه به «فیشینگ» انجام می‌گیرد. قربانیان ایمیل‌هایی با ظاهری رسمی دریافت می‌کنند که آن‌ها را به کلیک بر روی یک لینک ترغیب می‌نماید. این لینک، کدی را اجرا می‌کند که باعث قرارگیری اسکریپت کریپتوماینینگ بر روی کامپیوتر می‌شود و سپس این اسکریپت در پس‌زمینه کارهایی که قربانی انجام می‌دهد، اجرا می‌شود.

رویکرد دیگر، وارد کردن اسکریپت به یک وب‌سایت یا تبلیغی است و به مجموعه چند وب‌سایت مختلف ارسال می‌شود. وقتی قربانیان از این وب‌سایت بازدید می‌کنند یا اینکه تبلیغ آلوده در مرورگرهای آن‌ها نمایش داده می‌شود، این اسکریپت به صورت خودکار اجرا خواهد شد. هیچ کدی در کامپیوتر قربانیان ذخیره نمی‌گردد و در هر صورت، فارغ از هر روشی که برای این منظور به کار گرفته شود، «کد» مسائل پیچیده ریاضی را بر روی کامپیوترهای پیچیده قربانیان اجرا کرده و نتایج را به سرور تحت کنترل هکرها ارسال می‌کند.

گاهی اوقات هکرها از هر دو رویکرد برای افزایش حداکثری نتیجه کارشان استفاده می‌کنند. «وایستیک» در این زمینه می‌گوید: هکرها از ترفندهای بدافزارهای قدیمی برای وارد کردن نرم‌افزارهای با ماندگاری و اطمینان بیشتر بر روی کامپیوترهای قربانیان استفاده می‌کنند؛ موضوعی که یک «تغییر موضع» برای آن‌ها محسوب می‌شود.

به‌عنوان مثال از هر ۱۰۰ دستگاه کامپیوتری که استخراج ارز دیجیتال برای یک هکر انجام می‌دهند، شاید تنها ۱۰ درصد آن‌ها از طریق کدهای روی کامپیوترهای قربانیان به کسب درآمد بپردازند و این در حالی است که ۹۰ درصد آن‌ها این کار را از طریق مرورگرهای وبشان انجام می‌دهند.

برخلاف بسیاری از انواع بدافزارها، اسکریپت‌های کریپتوجکینگ هیچ آسیبی به کامپیوترها یا داده‌های قربانیان وارد نمی‌کنند. آن‌ها تنها منابع پردازش اطلاعاتی یا CPU را سرقت می‌کنند. برای کاربران شخصی، کُند شدن سرعت عملکرد کامپیوتر تنها می‌تواند یک عامل «اعصاب خردکن» باشد، امّا سازمان‌هایی که سیستم‌های بسیاری از آن‌ها تحت کریپتوجکینگ قرار گرفته باشند می‌توانند هزینه‌های زیادی را برای بررسی مشکلات عملکرد سیستم و جایگزینی قطعات به امید بهبود وضعیت آن‌ها متحمل شوند.

 

نمونه‌های کریپتوجکینگ در دنیای واقعی

کسانی که اقدام به کریپتوجکینگ می‌کنند، از هوش بالایی برخوردارند و برنامه‌ریزی‌های زیادی برای استفاده از کامپیوترهای دیگران برای استخراج کریپتوکارنسی دارند. برنامه‌ریزی‌ها و روش‌های آنها چندان جدید نیستند و بیشتر از عملکرد انواع بدافزارهای دیگر مانند «باج افزارها» و «آگهی‌افزار» گرفته شده‌اند. تراویس فارل (Travis Farral)؛ مدیر استراتژی امنیتی در شرکت «آنومالی» در این زمینه می‌گوید: شما چیزهای معمولی زیادی می‌بینید که در گذشته به‌وسیله نویسندگان بدافزارها نوشته شده‌اند. این افراد به جای انتقال باج افزار یا یک تروجان آن را به ابزاری برای انتقال ماژول‌های کریپتوماینینگ تبدیل کرده‌اند.

در ادامه برخی از نمونه‌های کریپتوجکینگ در دنیای واقعی را مرور می‌کنیم:

 

سرقت اعتبار ویندوزها توس پاورگوست

در گزارش تهدیدات استخراج غیرقانونی ارز دیجیتال توسط «سایبر تریت آلیانس» یا CTA، پاورگوست یک بدافزار با فعالیت پنهانی توصیف شده که از برخی راه‌ها نمی‌توان آن را شناسایی کرد. پاورگوست که اولین بار توسط «فورتی‌نت» بررسی شده، ابتدا با استفاده از فیشینگ، جای پای خود را بر روی یک سیستم محکم می‌کند، سپس اعتبارنامه ویدوز را به سرقت می‌برد و کنترل ابزارهای مدیریت ویندوز را به دست می‌گیرد. پاورگوست در ادامه سعی می‌کند که نرم‌افزار آنتی‌ویروس را غیرفعال کرده و با کریپتوماینرها به رقابت بپردازد.

اجرای ماینرگیت در هنگام استفاده قربانی از کامپیوترش، متوقف می‌شود. مطابق گزارش CTA، شرکت «پالو آلتو نتورکز» نسخه‌ای از خانواده بدافزار ماینرگیت را بررسی کرده و به نکته جالبی در رابطه با آن رسیده است؛ اینکه این بدافزار می‌تواند حرکت موس را شناسایی کرده و عملیات ماینینگ را متوقف کند. در نتیجه قربانی متوجه کاهش سرعت عملکرد کامپیوترش نمی‌شود و به چیزی شک نمی‌کند.

بدشل (BadShell) از فرآیندهای ویندوز برای عملیات خرابکارانه خود استفاده می‌کند. چند ماه قبل، بنیاد امنیت سایبری کومودو بدافزاری را بر روی سیستم یکی از مشتریان خود پیدا کرد که از فرآیندهای قانونی ویندوز برای استخراج ارز دیجیتال استفاده می‌کرد. این بدافزار که با نام بدشل شناخته می‌شود از سه ابزار در ویندوز بهره می‌گرفت:

  • پاورشل برای اجرای دستورات – یک اسکریپت پاورشل «کد بدافزار» را به درون فرآیند جاری هدایت می‌کرد.

  • زمان‌بندی اجرا در ویندوز برای اطمینان از ماندگاری

  • رجیستری برای حفظ کد باینری بدافزار
     

کارمندی که به صورت پنهانی از کامپیوترهای شرکتش بهره‌برداری می‌کرد

دارک‌تریس (DarkTrace) در کنفرانس موسوم به EmTech Digital داستان یکی از مشتریانش را تعریف کرد که یک بانک اروپایی بود. این بانک شاهد برخی الگوهای ترافیک غیرعادی روی سرورهایش بود. فرآیندهای شبانه به کُندی انجام می‌شدند و ابزارهای تشخیصی بانک هیچ موردی را نشان نمی‌دادند. دارک‌تریس مشاهده کرد که در زمان فوق، یک سری سرورهای جدید آنلاین می‌شوند؛ سرورهایی که به گفته بانک وجود خارجی نداشتند. یک تحقیق فیزیکی از مرکز داده‌های بانک نشان داد که یکی از کارمندان در کف بانک، یک دستگاه کریپتوماینینگ کار گذاشته است.

   کریپتوجکینگ چیست1

خدمت به کریپتوماینرها از طریق گیت‌هاب

 در ماه مارس، نرم‌افزار امنیتی Avast گزارش داد که «کریپتوجکرها» از گیت‌هاب به عنوان میزان یک بدافزار کریپتوماینینگ استفاده می‌کنند. این بدافزار سپس در دایرکتوری ساختار پروژه انتخاب شده، پنهان می‌شود. کریپتوجکرها از طریق یک برنامه فیشینگ مردم را به دانلود این بدافزار ترغیب می‌کنند. آن‌ها این کار را به عنوان مثال از طریق اخطار بروزرسانی فلش‌پلیر یا ارائه یک وب‌سایت با محتوای بازی بزرگسالان انجام می‌دهند.

 

به خدمت گرفتن یک آسیب‌پذیری در rtorrent

کریپتوجکرها یک آسیب‌پذیری ناشی از عدم‌ تنظیمات مناسب در rtorrent کشف کرده‌اند که برخی از مشتریان آن را بدون نیاز به تأییدیه ارتباطی XML-RPC، در دسترس قرار می‌دهد. آن‌ها اینترنت را برای این کاربران جستجو و اسکن کرده و سپس یک استخراج کننده مونرو روی آن‌ها عمل می‌کند. شرکت F5 Networks گزارش این آسیب‌پذیری را در ماه فوریه منتشر کرده و به کاربران rtorrent توصیه نموده که کلاینت‌هایشان حتماً از قبول ارتباطات خارجی خودداری کنند.

 

فیسکس‌ورم؛ افزونه بدافزار کروم

این بدافزار که اولین بار توسط Kaspersky Labs در سال ۲۰۱۷ میلادی کشف شد، یک افزونه گوگل کروم است که از پیام‌رسان فیسبوک برای آلوده ‌کردن کامپیوترهای کاربران استفاده می‌کند. فیسکس‌ورم در ابتدا آگهی‌های حاوی بدافزار را انتقال می‌داد، امّا اوایل امسال Trend Micro یک نوع خاص از فیسکس‌ورم پیدا کرد که مبادلات کریپتوکارنسی را مورد هدف قرار می‌داد و می‌توانست کدهای کریپتوماینینگ را انتقال دهد. این بدافزار هنوز هم از اکانت‌های آلوده فیسبوک برای ارسال لینک‌های مخرب استفاده می‌کند و همچنین می‌تواند اقدام به سرقت اکانت‌ها و اعتبارنامه‌های اینترنتی کند؛ موضوعی که امکان تزریق کدهای کریپتوجکینگ را به این صفحات وب فراهم می‌کند.

 

سیاست زمین سوخته در WinstarNssmMiner

در ماه می، شرکت 360 Total Security یک کریپتوماینر شناسی کرد و به سرعت گسترش می‌یافت و برای کریپتوجکینگ بسیار مؤثر بود. این بدافزار که WinstarNssmMiner نام داشت، حاوی یک ویژگی غافلگیر کننده برای شخصی بود که سعی می‌کرد آن را حذف کند و باعث توقف پردازشگر کامپیوتر قربانی می‌شد. WinstarNssmMiner ابتدا یک فرآیند svchost.exe را اجرا می‌کرد و با تزریق یک کد به داخل آن را به عنوان یک فرآیند حیاتی برای ویندوز تنظیم می‌کرد. از آنجایی که کامپیوتر این فرآیند را به صورت «حیاتی» می‌دید، در هنگام بسته‌ شدن آن دچار مشکل می‌شد.

کوین‌ماینر؛‌ بدافزاری که رقبا را دنبال می‌کند و آن‌ها را می‌بندد.

کریپتوجکینگ آن‌چنان فراگیر شده که هکرها در حال طراحی بدافزارهای خودشان برای یافتن و از بین بردن کریپتوماینرها در سیستم‌های قربانی‌شان هستند و کوین‌ماینر یک نمونه از این بدافزارهاست.

مطابق اطلاعات کومودو، کوین ماینر وجود یک پردازش AMDDriver64 را بر روی سیستم‌های ویندوز بررسی می‌کند. در بدافزار کوین ماینر دو لیست با عناوین $malwares و $malwares2 وجود دارد که این لیست‌ها شامل اسامی فرآیندهایی است که به‌عنوان بخشی از کریپتوماینرهای دیگر شناخته شده‌اند، کوین‌ماینر سپس این فرآیندها را در ویندوز متوقف می‌کند.

 

روترهای میکروتیک در معرض خطر کریپتوماینرها

شرکت BadPockets در سپتامبر سال گذشته میلادی گزارش داده که در حال پایش بیش از ۸۰ مجموعه کریپتوجکینگ برای هدف‌گذاری روترهای میکروتیک بوده و شواهدی از در معرض خطر قرار گرفتن صدها هزار دستگاه روتر ارائه کرده است. این مجموعه‌ها از یک آسیب‌پذیری شناخته‌شده با عنوان CVE-2018-14847 استفاده کرده بودند؛ چیزی که میکروتیک که به‌عنوان یک افزونه ارائه کرده بود، البته همه مالکان این دستگاه‌ها آن را اعمال نکرده بودند. از آنجایی که میکروتک روترها با قابلیت حمل‌ونقل تولید می‌شوند، کریپتوجکرها می‌توانستند دسترسی گسترده‌ای به سیستم‌های آلوده داشته باشند.

 

چگونه از کریپتوجکینگ جلوگیری کنیم؟

این روش‌ها را دنبال کنید تا خطر کریپتوجکینگ را برای سازمانتان به حداقل برسانید: مفهوم «تهدید کریپتوجکینگ» را وارد آموزش‌های آگاهی‌دهنده امنیتی‌تان کنید و در این میان، بر تلاش‌های فیشینگ به‌منظور بارگذاری اسکریپت‌ها در کامپیوترهای کاربران تمرکز نمایید. «لالیبرت» در این زمینه عنوان می‌کند که «آموزش همیشه در مواقعی که راه‌حل‌های فنی جواب نمی‌دهند، می‌تواند کمک‌کننده باشد». وی اعتقاد دارد که فیشینگ همچنان به‌عنوان روش اساسی در انتقال انواع مختلف بدافزار مطرح خواهد بود و این در حالی است که «وایستیک» می‌گوید: آموزش کارکنان نمی‌تواند در زمینه کریپتوجکینگ ناشی از بازدید وب‌سایت‌های رسمی کمک‌کننده باشد. این آموزش برای کریپتوجکینگ نمی‌تواند چندان مفید باشد، چراکه شما نمی‌توانید به کاربران بگویید که به کدام سایت‌ها وارد نشوند.

یک افزونه حذف تبلیغات یا آنتی‌کریپتوماینینگ بر روی مرورگرهایتان نصب کنید. از آنجایی که اسکریپت‌های کریپتوجکینگ معمولاً از طریق تبلیغات اینترنتی انتقال داده می‌شوند، نصب یک ad blocker می‌تواند ابزار مؤثری برای جلوگیری از اجرای آن‌ها باشد. برخی از افزونه‌های حذف تبلیغات مانند Ad Blocker Plus دارای برخی قابلیت‌ها برای تشخیص اسکریپت‌های کریپتوماینینگ هستند. «لالیبرت» پیشنهاد می‌کند که افزونه‌هایی مانند No Coin و MinerBlock را نیز که برای شناختی و توقف اسکریپت‌های کریپتوماینینگ نصب شده‌اند، نصب کنید. از نرم‌افزار امنیت شبکه‌ای استفاده کنید که قابلیت تشخیص کریپتوماینرهای شناخته‌شده را داشته باشد. بسیاری از نرم‌افزارهای امنیت شبکه یا آنتی‌ویروس قابلیت تشخیص کریپتوماینر را به محصولاتشان اضافه کرده‌اند. «فارل» در این زمینه می‌گوید:

آنتی‌ویروس یکی از چیزهای خوبی است که در مقابل کریپتوماینینگ مقاومت می‌کند. اگر این کریپتوماینر شناخته شده باشد، احتمالاً به‌سرعت حذف خواهد شد. فقط حواستان باشد که نویسندگان کریپتوماینرها همیشه تکنیک‌هایشان را تغییر می‌دهند تا از تشخیص نهایی در امان باشند. ابزار فیلترینگ ترافیک وب خود را همیشه به‌روز نگه دارید. اگر صفحه اینترنتی را پیدا کردید که اسکریپت‌های کریپتوجکینگ منتقل می‌کند، حتماً مطمئن شوید که کاربران شما دیگر به آن دسترسی نخواهند داشت. بر افزونه‌های مرورگرها نظارت داشته باشید. برخی از مهاجمان از افزونه‌های بدافزار مرورگرها یا آلوده ‌کردن افزونه‌های رسمی برای اجرای اسکریپت‌های کریپتوماینینگ استفاده می‌کنند.

از یک برنامه مدیریت بر روی موبایل (MDM) برای کنترل بهتر بر روی دستگاه‌های کاربران استفاده کنید. سیاست «استفاده از دستگاه شخصی» چالشی برای جلوگیری از «کریپتوماینینگ غیرقانونی» ایجاد می‌کند و MDM می‌تواند امنیت بیشتری را در استفاده از این سیاست ایجاد کند. یک برنامه MDM می‌تواند به مدیریت آپ‌ها و افزونه‌ها بر روی دستگاه‌های کاربران کمک کند، البته این برنامه بیشتر می‌تواند در مورد شرکت‌های بزرگ کاربرد داشته باشد و شرکت‌های کوچک معمولاً نمی‌توانند از عهده آن برآیند. با این حال «لالیبرت» به این موضوع اشاره می‌کند که دستگاه‌های موبایل به اندازه کامپیوترهای دسکتاپ و سرورها در معرض خطر نیستند؛ چراکه قدرت پردازش کمتری دارند و از این نظر به درد هکرها نمی‌خورند.

البته هیچ‌کدام از روش‌ها نمی‌توانند مصونیت کاملی در برابر کریپتوجکینگ ایجاد کنند. با شناخته‌شدن این مفهوم و رشد فراگیری کریپتوجکینگ، شرکت مقابله با تهدیدات سایبری موسوم به Coalition سرویسی را با عنوان «پوشش بیمه‌ای کلاهبرداری» ارائه کرده است. مطابق خبری که در این رابطه منتشر شده، این شرکت در ازای این سرویس، ضررهای مستقیم ناشی از عملیات کلاهبرداری با استفاده از سرویس‌های تجاری سازمان‌ها و از جمله کریپتوماینینگ را پرداخت می‌کند.
کریپتوجکینگ چیست2

نحوه تشخیص کریپتوجکینگ

باوجود بهترین تلاش‌هایی که در مقابله با آن انجام می‌دهید، کریپتوجکینگ نیز می‌تواند همانند باج افزار، کل سازمان شما را تحت‌تأثیر قرار دهد. تشخیص کریپتوجکینگ بسیار دشوار است، به‌ویژه زمانی که تعداد سیستم‌هایی که در معرض این خطر قرار گرفته‌اند کم باشد. البته نباید به نرم‌افزارهای ایمنی کنونی سیستم‌تان برای جلوگیری از کریپتوجکینگ اطمینان کنید، چراکه کدهای کریپتوماینینگ می‌توانند از ابزارهای تشخیصی مبتنی بر «سیگنچر» مخفی بمانند و آنتی‌ویروس‌های دسکتاپ نمی‌توانند آن‌ها را ببینند. این‌ها کارهایی هستند که جواب می‌دهند: به «امور کمک به مشتریان» تشخیص نشانه‌های کریپتوماینینگ را آموزش بدهید. گاهی اوقات اولین نشانه، شکایت‌ها به میز کمک به مشتریان در مورد کُندی عملکرد کامپیوترهاست. این موضوعی است که باید پرچم قرمز را برای تحقیقات بیشتر بالا ببرد.

داغ‌ شدن بیش از حد سیستم‌ها نیز نشانه دیگری است که باید تحقیقات بیشتری در مورد آن صورت گیرد، چراکه می‌تواند موجب خرابی پردازنده یا پنکه خنک‌کننده آن شود. «لالیبرت» در این زمینه می‌گوید: گرمای ناشی از عملکرد بیش از حد CPU می‌تواند باعث خرابی شود و عمر دستگاه‌ها را کاهش دهد. این موضوع به‌ویژه در مورد دستگاه‌های با ضخامت کم مانند تبلت‌ها و گوشی‌های هوشمند صدق می‌کند. از سیستم پایش شبکه استفاده کنید. «وایستیک» اعتقاد دارد که تشخیص کریپتوجکینگ در یک شبکه یکپارچه راحت‌تر از تشخیص آن در خانه است، چراکه بسیار از نرم‌افزارهای ایمنی مشتریان نمی‌توانند این موضوع را تشخیص دهند. کریپتوجکینگ به راحتی با استفاده از برنامه‌های پایش شبکه مشخص می‌شود و بسیاری از سازمان‌های شراکتی از این نوع ابزارها بهره می‌برند.

با این حال، تعداد اندکی از سازمان‌ها با ابزارهای پایش شبکه و دیتا هستند که قابلیت بررسی اطلاعات برای تشخیص دقیق را دارند. به‌عنوان مثال، SecBI شرکتی است که یک راهکار هوش مصنوعی برای آنالیز داده‌های شبکه و تشخیص کریپتوجکینگ و دیگر تهدیدات توسعه داده است. ضمن اینکه نویسندگان کریپتوماینرها قادر به نوشتن بدافزارهایی هستند که احتمالاً می‌تواند از این گونه تشخیص‌ها نیز جلوگیری کنند. وب‌سایت‌های خودتان را از نظر کد کریپتوماینینگ بررسی کنید. «فارل» هشدار می‌دهد که کریپتوجکرها در حال پیدا راه‌هایی برای قرار دادن کدهای جاوا اسکریپت بر روی سرورهای وب هستند. وی در این زمینه می‌گوید: سرور خودش به تنهایی هدف محسوب نمی‌شود، بلکه هدف هر کسی است که از وب‌سایت بازدید می‌کند.

او پیشنهاد می‌کند که تغییرات فایل‌ها در وب‌سرور یا تغییرات صفحات به صورت مداوم بررسی شود. با روند کریپتو جکینگ همگام باشید. روش‌های انتقال و کدهای کریپتوماینینگ پیوسته در حال تغییر و تحول هستند. درک نرم‌افزار و رفتارها می‌تواند به شما در تشخیص کریپتوجکینگ کمک کند و یک سازمان هوشمند همیشه همگام با اتفاقاتی است که رخ می‌دهند.
 

چگونه با حمله کریپتوجکینگ مقابله کنیم؟

اسکریپت‌هایی که با وب‌سایت‌ها منتقل شده‌اند، متوقف و پاک کنید. راه‌حل از بین بردن حملات جاوا اسکریپت از طریق مرورگر و پس از تشخیص کریپتوماینینگ، بستن برگه‌ای از مرورگر می‌باشد که در حال اجرای اسکریپت است. واحد IT می‌بایست آدرس وب‌سایت منبع اسکریپت را یادداشت کرده و فیلترهای وب شرکت را برای جلوگیری از بازدید دوباره آن بروزرسانی کند. ابزارهای آنتی‌کریپتومایننگ نیز می‌توانند در جلوگیری از حملات در آینده مؤثر باشند. بروزرسانی و پاک‌کردن افزونه‌های مرورگر. اگر یک افزونه مرورگر را آلوده کرد، بستن برگه هیچ کمکی نخواهد کرد. برای حل این مشکل تمام افزونه‌ها را بروزرسانی کنید و آنهایی را که از آن‌ها استفاده نمی‌کنید یا آلوده شده‌اند، پاک کنید.

یاد بگیرید و هماهنگ شوید. از تجربه‌های خود برای درک بهتر توانایی مهاجم در به خطر انداختن سیستم‌هایتان استفاده کنید. آموزش‌های کاربری، واحد کمک به مشتریان و فناوری اطلاعات را به‌روز کنید تا به این وسیله بهتر بتوانند حملات کریپتوجکینگ را تشخیص دهند و مطابق با آن واکنش مناسبی داشته باشند.