دراسة: هجمات خاصة بتعدين العملات الرقمية تدمر شبكات الشركات

الثلاثاء، 31 يوليو 2018 07:00 ص
دراسة: هجمات خاصة بتعدين العملات الرقمية تدمر شبكات الشركات حاسوب - أرشيفية
كتبت هبة السيد

مشاركة

اضف تعليقاً واقرأ تعليقات القراء

عثر باحثون لدى "كاسبرسكى لاب" على نوع جديد من الهجمات الخاصة بتعدين العملات الرقمية المشفرة، ووجد الباحثون أن الهجوم المسمى "PowerGhost" يضرب الشبكات الحاسوبية فى الشركات والمؤسسات فى عدة مناطق حول العالم، معظمها فى أمريكا اللاتينية.

ويشكل هذا الهجوم أحدث تطور فى إطار توجه متزايد لدى المجرمين الإلكترونيين على نحو يثير القلق لاستخدام أدوات تعدين متطورة فى هجمات موجهة تتم ضمن مساعيهم الرامية إلى تحقيق مكاسب مالية.

ومن شأن تنامى هذا التوجه أن يعرض الشركات للخطر، إذ تخرب هجمات التعدين شبكات الحاسوب وتبطئها ملحقة ضرراً كبيراً بالعمليات التجارية وخسائر مادية بالشركات.

وتشكل هجمات تعدين العملات الرقمية المشفرة أحد المواضيع الساخنة فى مجال الأمن الإلكترونى فى الوقت الراهن، إذ تقوم برمجية "التعدين" المتخصصة بتوليد عملات معدنية باستخدام قوة الحوسبة الخاصة بأجهزة الحاسوب والهواتف المحمولة التابعة للجهة التى وقعت ضحية لهجوم التعدين.

وتنشئ الجهات التى تقف خلف تلك الهجمات العملات الجديدة على حساب مستخدمين آخرين، مستغلة طاقة أجهزتهم من دون علمهم. وقد تصاعد هذا النوع من التهديدات فى الآونة الأخيرة، ليحل محل هجمات طلب الفدية، بوصفه النوع الأبرز من البرمجيات الخبيثة، مثلما أظهرت الدراسة البحثة، إلا أن ظهور PowerGhost يضيف بعداً جديداً لهذا التوجه، فهو يدل على أن الجهات الخبيثة التى تقف وراء هجمات التعدين باتت تتحول إلى استخدام الهجمات الموجهة بغية تحقيق مكاسب مالية أكبر.

ويجرى توزيع برمجية PowerGhost داخل شبكات الشركات، لتصيب محطات العمل والخوادم على السواء. وتضم أبرز البلدان المستهدفة بهذا الهجوم، حتى الآن، البرازيل وكولومبيا والهند وتركيا.

ومن المثير للاهتمام أن PowerGhost يستخدم أساليب متعددة لا تعتمد على الملفات للحصول بطريقة خفية على موطئ قدم فى الشبكات المؤسسية، ما يعنى أن أداة التعدين لا تخزن نفسها مباشرة على قرص التخزين فى الجهاز، الأمر الذى يعقد عملية الكشف عنها والتعامل معها.

وتتم عن بعد إصابة الجهاز عبر محاولات اختراق أو باللجوء إلى أدوات إدارة تعمل عن بعد، وعند إصابته يتم تنزيل أداة التعدين الرئيسة وتشغيلها من دون تخزينها على القرص الصلب.

وبمجرد حدوث ذلك يمكن للمجرمين الإلكترونيين إعداد الأداة لتتلقّى التحديثات وتنتشر داخل الشبكة وتشرع فى عملية التعدين تلقائياً.









الموضوعات المتعلقة


مشاركة



الرجوع الى أعلى الصفحة