كيف تعمل illicit cryptominers؟
هناك نوعان رئيسيان من illicit cryptominers:
1. التطبيقات الثنائية - التطبيقات الضارة التي تم تنزيلها وتثبيتها على الجهاز المستهدف بهدف إزالة العملة المشفرة. تصنف الحلول الأمنية ESET معظم هذه التطبيقات على أنها من نوع أحصنة طروادة.
2. نوع المتصفحات - شفرة JavaScript بتم تضمينها في صفحة ويب أو بعض أجزائه / عناصره ، وهو مصمم لاستخراج العملة المشفرة عبر متصفحات زوار الموقع. تُعرف هذه الطريقة باسم cryptojacking وأصبحت شعبية متزايدة لدى مجرمي الإنترنت منذ منتصف عام 2017. ESET يقوم بالكشف عن غالبية البرامج النصية cryptojacking كتطبيقات غير مرغوب فيها (PUAs).
تحذير
يحاول معظم المهاجمون التعدين لأنواع Monero or Ethereum. تقدم تلك العملات المشفرة لمجرمي الإنترنت العديد من الفوائد عن العملة الأخري المعروفة البيتكوين: لديهم مستوى أعلى من عدم الكشف عن هويتهم في المعاملات ، والأهم من ذلك ، يمكن استخراجهم من وحدات المعالجة المركزية (CPU) ووحدات معالجة الرسومات (GPU) العادية بدلاً من الأجهزة باهظة الثمن والمتخصصة. تم اكتشاف هجمات Cryptomining و cryptojacking على جميع منصات سطح المكتب الشهيرة ، وكذلك على Android و iOS.
لماذا يجب أن تهتم الشركات الصغيرة والمتوسطة illicit cryptominers؟
حوالي 30 ٪ من المنظمات في المملكة المتحدة كانت ضحية لهجوم cryptojacking في الشهر السابق وجدت دراسة حديثة بين 750 من المديرين التنفيذيين لتكنولوجيا المعلومات في جميع أنحاء المملكة المتحدة. توثق هذه الإحصاءات شيئين:
1. على الرغم من أن cryptomining يمثل تهديدًا بدرجة أقل شدة على ما يبدو ، يجب على المنظمات ألا تقلل من المخاطر التي تمثلها. عادة ما تأخذ عملية التعدين جزءًا كبيرًا من طاقة معالجة الأجهزة مما يقلل من الأداء والإنتاجية. وتسبب العملية استهلاكأ للطاقة وضغوطًا إضافية على مكونات الأجهزة ويمكن أن تلحق الضرر بالأجهزة المستهدفة ، وتقصير عمر الخدمة.
2. يكتشف Cryptominers نقاط الضعف في الوضع الأمني للمؤسسة ، مما قد يؤدي إلى تنازلات وتعطيلات أكثر خطورة. نظرًا لأدائها العالي والمركّز ، تعد البنية التحتية للأعمال والشبكات هدفًا أكثر قيمة من الأجهزة العادية، حيث تعد المهاجم بأرباح أعلى خلال فترة زمنية أقصر.
كيفية التعرف على هجوم cryptomining؟
عادة ما ترتبط عمليات Cryptomining وcryptojacking عند النشاط العالي للمعالج، والذي له آثار جانبية ملحوظة. حاول ان تقوم بملاحظة مما يلي:
- انخفاض واضح في أداء وإنتاجية البنية التحتية
- استهلاك طاقة غير عادي
- حركة مشبوهة بالشبكة
على أجهزة Android يوجد مشاكل اضافية مثل التالي:
- عمر بطارية أقصر
- زيادة ملحوظة في درجة حرارة الجهاز
- انخفاض إنتاجية الجهاز
- الأضرار المادية الناجمة عن تلف البطاريات في أسوأ السيناريوهات
كيف تحافظ على منظمتك محمية من cryptominers؟
1. قم بحماية نقاط النهاية والخوادم والأجهزة الأخرى من خلال حلول أمان موثوقة ومتعددة الطبقات قادرة على اكتشاف البرامج الكود النصية التي قد تكون غير مرغوب فيها (PUA) وكذلك طرق التعدين بواسطة أحصنة طروادة.
2. استخدام برنامج كشف التسلل (IDS) الذي يساعد على تحديد أنماط الشبكات المشبوهة والاتصالات التي يحتمل أن تكون مرتبطة ب illicit cryptomining (روابط المواقع المصابة ، الاتصالات الصادرة على منافذ التعدين النموذجية مثل 3333 ، 4444 أو 8333 ، علامات الثبات ، إلخ).
3. زيادة الرؤية للشبكة عن طريق استخدام وحدة تحكم وإدارة عن بعد لفرض سياسات الأمن ، ومراقبة حالة النظام وكذلك أمن نقاط النهاية والخوادم الخاصة بالشركة.
4. تدريب جميع الموظفين (بما في ذلك الإدارة العليا ومسؤولو الشبكات) على كيفية الحفاظ على الامن الإلكتروني الجي وإنشاء واستخدام كلمات مرور قوية ، معززة بالمصادقة ثنائية العامل ، مما يزيد من حماية أنظمة الشركة في حالة تسرب كلمات المرور.
تدابير إضافية
5. اتبع مبدأ صلاحيات أقل. يجب أن يكون لدى جميع المستخدمين حسابات مستخدمين فقط بأقل عدد ممكن من الصلاحيات، مما يتيح لهم إكمال مهامهم الحالية. هذا النهج يقلل بشكل كبير للمستخدمين وللمدراء من خطر التلاعب في فتح أو تثبيت cryptominers أو غيرها من البرامج الضارة في أجهزتهم.
6. استخدم برنامج للتحكم في التطبيقات والتي تضيق البرامج المسموح بتشغيلها إلى الحد الأدنى ، مما يمنع تثبيت أي من البرامج الضارة المشفرة.
7. ﻗﻢ ﺑﺘﻄﺒﻴﻖ ﺳﻴﺎﺳﺔ ﺗﺤﺪﻳﺚ وتعديل ﺟﻴﺪة ﻟﺘﻘﻠﻴﻞ اﺣﺘﻤﺎل أن ﺗﺘﻌﺮض اﻟﺸﺮكة ﻟﻠﻤﺨﺎﻃﺮ ﻋﻦ ﻃﺮﻳﻖ ﻧﻘﺎط اﻟﻀﻌﻒ اﻟﻤﻌﺮوﻓﺔ ﺳﺎﺑﻘﺎً ، ﺣﻴﺚ ﻳﺴﺘﺨﺪم اﻟﻌﺪﻳﺪ ﻣﻦ المهاجمين اﻟﻤﺘﻘﺪﻣﻴﻦ تغرات ﻣﻌﺮوﻓﺔ ، ﻣﺜﻞ EternalBlue، ﻟتوزيع نسخ برامجهم الضارة اﻷساسية.
8. مراقبة أنظمة الشركة للاستخدام المفرط للطاقة أو غيرها من الحالات الشاذة في استهلاك الطاقة والتي قد تشير إلى نشاط برامج غير مرغوب فيه.
منع ال cryptomining الآن
احصل على حماية فعالة ضد cryptomining باستخدام حلول أمان نقطة النهاية ESET متعددة الطبقات القادرة على اكتشاف برامج الكود النصية لل cryptomining والتي قد تكون غير مرغوب فيها (PUA) وأيضًا أحصنة طروادة. يتضمن أيضا حماية Ransomware Shield و LiveGrid® من خلال الحماية السحابية وحماية الهجمات على الشبكة. اجمع بين محرك المسح القوي في ESET مع ESET Cloud Administrator (ECA) واكتسب رؤية تفصيلية لما يحدث بالشبكة.