تقوم روبوتات تعدين Cryptocurrency بتصنيع الملايين لمبدعيها عن طريق إصابة الأجهزة المختلفة سراً في جميع أنحاء العالم.
في أوائل شهر فبراير من هذا العام ، تم اختطاف أكثر من نصف مليون جهاز حاسوبي بواسطة شبكة روبوت من عمال مناجم cryptocurrency تسمى Smominru ، مما أجبر مختلف الأجهزة على استخراج ما يقرب من 9000 من Monrypt cryptocoins دون علم مالكي هذه الأجهزة ، وفقًا لبوابة التكنولوجيا ZDNet.
مرحبًا بك في عالم الروبوتات الضار - مجموعة من مختلف أجهزة الحوسبة المتصلة بالإنترنت ، والتي قد تشمل أجهزة سطح المكتب والخوادم والأجهزة المحمولة المحمولة والأجهزة المتوافقة مع Internet of Things (IoT) ، والتي يتم إصابتها عن قصد والتحكم فيها عن طريق نوع شائع من البرامج الضارة. تضمن آلية عمل شبكات الروبوت هذه أن يظل معظم مالكي الأجهزة غير مدركين أن الروبوتات مصابة وتتحكم الآن في نظامهم.
يسمح النظام للمُنشئين بالتجول في cryptocash على حساب مالكي الأجهزة الجهلة الذين ليس لديهم أي فكرة عن استخدام أجهزتهم لإنتاج cryptocoins.
كيف تعمل Botnets؟
نظام الروبوتات يشبه البرامج الضارة للكمبيوتر القياسية. تشبه البرامج الضارة لجهاز الكمبيوتر أي برنامج كمبيوتر آخر ، ولكنها مصممة لاستخدام الكمبيوتر في أنشطة ضارة مثل إتلاف النظام و / أو إتلاف و / أو سرقة البيانات أو استخدامه للأنشطة غير القانونية التي لها تأثير ضار على الجهاز والبيانات و الشبكة. ما لم يتم اكتشاف برامج مكافحة الفيروسات / البرامج الضارة المثبتة على الجهاز ، تستمر هذه البرامج الضارة في العمل دون علم المالك وتكون قادرة على نسخ نفسها إلى الأجهزة الأخرى المتصلة على الشبكة.
وبالمثل ، فإن برامج الروبوتات عبارة عن برامج آلية تم تطويرها كخطوط أسطر من قِبل منشئيها ، وهي مصممة للتسلل إلى جهاز الحوسبة الخاص بالمستخدم. تستخدم شبكات Botnets قوة معالجة الماكينة ، والكهرباء ، وعرض النطاق الترددي لشبكة الإنترنت ، لاستخراج عملة مشفرة معينة. (لمعرفة المزيد ، راجع كيف يعمل تعدين البيتكوين؟)
عادةً ما يتم إصدار شبكات الروبوت على شبكة خاصة من أجهزة الكمبيوتر المترابطة بحيث يمكن أن تؤدي القدرة التراكمية للأجهزة المختلفة إلى المزيد من الطاقة الحسابية لاستخراج العملة المشفرة ، وبالتالي تعزيز مخرجات التعدين والمكافآت المقابلة لمنشئي الروبوتات.
دراسة حالة Smominru مينر Botnet
قامت شركة Smominru miner botnet التي تم إنشاؤها في مايو 2017 تقريبًا باستخراج حوالي 9000 من رموز Monero بقيمة 3.6 مليون دولار تقريبًا بحلول فبراير 2018. يدعي الباحثون في شركة Proofpoint للأمن السيبراني أن الروبوتات تتضمن "أكثر من 526000 مضيف Windows مصابًا ، نعتقد أن معظمها خوادم ".
نظرًا لطبيعتها المرنة وقدرتها على الحفاظ على تجديد نفسها ، فقد كان من الصعب احتواء انتشاره على الرغم من كل الجهود المبذولة لإنزاله. جغرافيا ، يتم رصد العقد من الروبوتات Smominru مينر في جميع أنحاء العالم ، وتوجد معظمها في روسيا والهند وتايوان.
بعد التحقيقات والتحليلات ، طلبت Proofpoint أن يحظر مجمع التعدين Monero البارز ، MineXMR ، العنوان المرتبط بـ Smominru. على الرغم من أن هذا أدى إلى فقدان المشغلين السيطرة على ثلث الروبوتات ، إلا أنهم سرعان ما سجلوا مجالات جديدة وبدأوا في التعدين إلى عنوان جديد على نفس المجموعة.
يبدو أن Monero هو العملة المشهورة المفضلة التي يتم استخراجها من خلال هذه الروبوتات ، وذلك بسبب عدم الكشف عن هويتها وميزاتها الغنية بالخصوصية والتي تجعل من الصعب تتبع عنوان الوجهة الذي يتم نقل الرموز المميزة إليه. (لمزيد من المعلومات ، راجع ما هي العملة المشفرة Monero (XMR)؟)
مكافآت أكبر مقابل عمل أقل؟
أصبحت أساليب استخراج العملات المشفرة المختلفة أكثر تعقيدًا وكثافة الموارد مع كل يوم يمر. بدلاً من التركيز على الطريق الصعب والصادق للاستفادة من مكافآت تعدين العملة المشفرة ، يزدهر مشغلو هذه الروبوتات عن طريق استغلال جميع الأنماط المتاحة لتوسيع شبكات الروبوت الخاصة بهم عبر أجهزة أكثر وأكثر ، وتركيز جهودهم وطاقاتهم على تطوير مثل هذه البرامج المبرمجة مسبقًا الأنظمة. بالإضافة إلى ذلك ، يواصلون ابتكار طرق متعددة لجعل الروبوتات أكثر قوة.
بالنظر إلى الأرباح الكبيرة التي وعدت بها هذه الروبوتات ، من المتوقع أن يزداد عددها وسوء تأثيرها.
"إن التخلص من الروبوتات أمر صعب للغاية بالنظر إلى طبيعته الموزعة واستمرار مشغليها. بالنسبة إلى الشركات ، فإن منع الإصابة من خلال أنظمة الترقيع القوية والأمان الطبقي هو أفضل حماية من الآثار المدمرة المحتملة على البنية التحتية الحيوية ، "هذا ما قاله نائب رئيس عمليات التهديدات في ProofPoint ، كيفن إبشتاين ، News.com.au.
في يونيو 2017 ، تم استخدام استغلال آخر مماثل يسمى DoublePulsar لتثبيت البرامج الضارة للتعدين Monero على الأجهزة المختلفة. في أواخر كانون الثاني (يناير) 2018 ، أبلغت شركة الأمان TrendMicro أن خدمات الإعلانات من Google (GOOGL) DoubleClick التابعة لشركة Alphabet Inc استخدمت لتوزيع البرامج الضارة لتعدين العملات المشفرة على عدد من المستخدمين في أوروبا وآسيا.
الخط السفلي
في حين أن البنية التحتية للعملات المشفرة لا تزال تتطور ، فإن مثل هذه التهديدات تلوح في الأفق عبر الشبكات الناشئة. رغم أنه قد يكون من الصعب احتواء الخطر على مستوى المستخدم الفردي ، إلا أن المراقبة المنتظمة للعمليات المختلفة التي تعمل على أجهزة فردية قد تساعد. (انظر أيضًا ، انخفاض سعر بيتكوين بعد فدية "WannaCry" Ransomware Taint.)
