كيف تعمل illicit cryptominers؟
هناك نوعان رئيسيان من illicit cryptominers:
1. التطبيقات الثنائية - التطبيقات الضارة التي تم تنزيلها وتثبيتها على الجهاز المستهدف بهدف إزالة العملة المشفرة. تصنف الحلول الأمنية ESET معظم هذه التطبيقات على أنها من نوع أحصنة طروادة.
2. نوع المتصفحات - شفرة JavaScript بتم تضمينها في صفحة ويب أو بعض أجزائه / عناصره ، وهو مصمم لاستخراج العملة المشفرة عبر متصفحات زوار الموقع. تُعرف هذه الطريقة باسم cryptojacking وأصبحت شعبية متزايدة لدى مجرمي الإنترنت منذ منتصف عام 2017. ESET يقوم بالكشف عن غالبية البرامج النصية cryptojacking كتطبيقات غير مرغوب فيها (PUAs).
تحذير

لماذا يجب أن تهتم الشركات الصغيرة والمتوسطة illicit cryptominers؟
حوالي 30 ٪ من المنظمات في المملكة المتحدة كانت ضحية لهجوم cryptojacking في الشهر السابق وجدت دراسة حديثة بين 750 من المديرين التنفيذيين لتكنولوجيا المعلومات في جميع أنحاء المملكة المتحدة. توثق هذه الإحصاءات شيئين:
1. على الرغم من أن cryptomining يمثل تهديدًا بدرجة أقل شدة على ما يبدو ، يجب على المنظمات ألا تقلل من المخاطر التي تمثلها. عادة ما تأخذ عملية التعدين جزءًا كبيرًا من طاقة معالجة الأجهزة مما يقلل من الأداء والإنتاجية. وتسبب العملية استهلاكأ للطاقة وضغوطًا إضافية على مكونات الأجهزة ويمكن أن تلحق الضرر بالأجهزة المستهدفة ، وتقصير عمر الخدمة.
2. يكتشف Cryptominers نقاط الضعف في الوضع الأمني للمؤسسة ، مما قد يؤدي إلى تنازلات وتعطيلات أكثر خطورة. نظرًا لأدائها العالي والمركّز ، تعد البنية التحتية للأعمال والشبكات هدفًا أكثر قيمة من الأجهزة العادية، حيث تعد المهاجم بأرباح أعلى خلال فترة زمنية أقصر.

كيفية التعرف على هجوم cryptomining؟
عادة ما ترتبط عمليات Cryptomining وcryptojacking عند النشاط العالي للمعالج، والذي له آثار جانبية ملحوظة. حاول ان تقوم بملاحظة مما يلي:
- انخفاض واضح في أداء وإنتاجية البنية التحتية
- استهلاك طاقة غير عادي
- حركة مشبوهة بالشبكة
على أجهزة Android يوجد مشاكل اضافية مثل التالي:
كيف تحافظ على منظمتك محمية من cryptominers؟
1. قم بحماية نقاط النهاية والخوادم والأجهزة الأخرى من خلال حلول أمان موثوقة ومتعددة الطبقات قادرة على اكتشاف البرامج الكود النصية التي قد تكون غير مرغوب فيها (PUA) وكذلك طرق التعدين بواسطة أحصنة طروادة.
2. استخدام برنامج كشف التسلل (IDS) الذي يساعد على تحديد أنماط الشبكات المشبوهة والاتصالات التي يحتمل أن تكون مرتبطة ب illicit cryptomining (روابط المواقع المصابة ، الاتصالات الصادرة على منافذ التعدين النموذجية مثل 3333 ، 4444 أو 8333 ، علامات الثبات ، إلخ).
3. زيادة الرؤية للشبكة عن طريق استخدام وحدة تحكم وإدارة عن بعد لفرض سياسات الأمن ، ومراقبة حالة النظام وكذلك أمن نقاط النهاية والخوادم الخاصة بالشركة.
4. تدريب جميع الموظفين (بما في ذلك الإدارة العليا ومسؤولو الشبكات) على كيفية الحفاظ على الامن الإلكتروني الجي وإنشاء واستخدام كلمات مرور قوية ، معززة بالمصادقة ثنائية العامل ، مما يزيد من حماية أنظمة الشركة في حالة تسرب كلمات المرور.
تدابير إضافية
منع ال cryptomining الآن

احصل على حماية فعالة ضد cryptomining باستخدام حلول أمان نقطة النهاية ESET متعددة الطبقات القادرة على اكتشاف برامج الكود النصية لل cryptomining والتي قد تكون غير مرغوب فيها (PUA) وأيضًا أحصنة طروادة. يتضمن أيضا حماية Ransomware Shield و LiveGrid® من خلال الحماية السحابية وحماية الهجمات على الشبكة. اجمع بين محرك المسح القوي في ESET مع ESET Cloud Administrator (ECA) واكتسب رؤية تفصيلية لما يحدث بالشبكة.