این بدافزار با استفاده از ابزار NSA پول مجازی استخراج می‌کند

دو سال پس از انتشار اسناد محرمانه سازمان امنیت ملی ایالات متحده «NSA» و افشای رخنه های امنیتی مورد استفاده آن، هکرها هنوز هم از ابزارهای لو رفته برای انجام حملات و توسعه بدافزار ارزکاو بهره می برند.

در یکی از جدیدترین موارد، محققان شرکت امنیت سایبری سیمنتک اظهار کرده اند که فعالیت بدافزار Beapy افزایش قابل توجهی داشته و با انتشار در سطح شبکه شرکت های مختلف، در حال استفاده از توان پردازشی رایانه ها برای استخراج پول مجازی است.

بیش از 80 درصد قربانیان بیپی در چین حضور دارند

بیپی نخستین بار اوایل زمستان سال گذشته رؤیت شد اما در چند روز اخیر فعالیت آن بیشتر شده و طبق اطلاعات سیمنتک، توانسته بیش از 12 هزار آدرس کامپیوتری مختلف از 732 سازمان و شرکت را آلوده کند. طبق اظهارات الن نویل محقق ارشد سیمنتک، بدافزار ارزکاو بیپی خصوصاً شرکت های بزرگ را مورد حمله قرار می دهد که به دلیل تعداد بالای کامپیوترهای موجود روی شبکه آنها، امکان استخراج مقادیر قابل توجهی ارز رمزنگاری شده را فراهم خواهد کرد.

malltina

Beapy برای اجرای حمله، ابتدا نیازمند باز کردن ایمیل حاوی بدافزار توسط یکی از کارمندان سهل انگار داخل سازمان بوده که پس از باز شدن ایمیل مورد نظر، بیپی بدافزار «DoublePulsar» که توسط NSA توسعه یافته بود را برای ایجاد درب پشتی روی سیستم نصب می کند.

بدافزار ارزکاو

در مرحله بعد بدافزار «EternalBlue» (باز هم متعلق به NSA) برای انتشار حمله در سطح شبکه مورد استفاده قرار می گیرد که در همکاری با دابل پولسار، برای هکرها در کل شبکه هدف درب پشتی ایجاد خواهد کرد.

در نهایت ابزار سرقت اطلاعات متن باز «Mimikatz» هم روی سیستم ها اجرا می شود تا با سرقت نام کاربری و کلمه عبور افراد مختلف، امکان گسترش سریع تر حمله در سطح سازمان را فراهم کند.

لازم به ذکر است که روش مورد استفاده بدافزار ارزکاو بیپی، مشابه حملات باج افزار واناکرای در سال 2017 است که کامپیوترهای زیادی را در سطح جهان (و ایران) درچار مشکل کرد.

گفتنی است حملات سایبری برای استخراج پول مجازی در حالت عادی، برای حریم خصوصی و اطلاعات کاربران خطری ندارند اما با درگیر کردن منابع سیستم، منجر به کندی رایانه و فرسودگی زودهنگام آن خواهند شد.

مطالب مرتبط

پوتین خرید کالا با ارز دیجیتال را ممنوع کرد

لایحه روسیه برای تنظیم بازار ارزهای دیجیتال با امضای رئیس جمهور این کشور، ولادیمیر پوتین به تصویب رسید. ارزهای دیجیتال در این کشور قانونی می‌شوند، اما استفاده از آن‌ها برای پرداخت هزینه‌ها ممنوع است.به گزارش Bitcoin، این لایحه در تاریخ ۱ مرداد توسط «دومای دولتی»، «مجلس سفلای مجمع فدرال روسیه» مورد تایید قرار گرفته بود... ادامه مطلب

هکرهای توییتر چطور به دام پلیس فدرال آمریکا افتادند؟

در روز ۱۵ جولای امسال بود که یکی از کاربران دیسکورد با لقب Kirk، پیشنهادی وسوسه‌برانگیز مطرح کرد: «من در توییتر کار می‌کنم. من می‌توانم [هر اکانتی با] هر نامی را به دست بگیرم. اگر در حال انجام کاری هستی به من خبر بده». این نقطه سرآغاز چیزی بود که تنها چند ساعت بعد بزرگ‌ترین... ادامه مطلب

توییتر حمله فیشینگ هدف‌دار را عامل هک گسترده این پلتفرم اعلام کرد

توییتر اطلاعات جدیدی در مورد حمله بی سابقه به این پلتفرم منتشر کرد. به گفته این شبکه اجتماعی برخی از کارمندان این شرکت قربانی حمله فیشنگ هدف‌دار (Spear Phishing) شده و زمینه را برای دسترسی هکرها به ابزارهای محرمانه فراهم کرده‌اند.توییر با انتشار چند توییت و مقاله در وبلاگ این شرکت اعلام کرد که برخی... ادامه مطلب

آسیب پذیری Boothole کشف شد؛ میلیاردها سیستم لینوکسی و ویندوزی در خطر

محققان آسیب پذیری جدیدی به نام BootHole شناسایی کرده‌اند که قبل از بالا آمدن سیستم عامل فعال شده و به هکرها دسترسی لجام گسیخته به سیستم را می‌دهد. با اینکه سیستم‌های لینوکسی مستقیماً در معرض خطر این آسیب پذیری هستند، اما به گفته محققان کامپیوترهای ویندوزی از یک دهه گذشته تاکنون نیز در برابر آن آسیب... ادامه مطلب

کسپرسکی: هکرهای کره شمالی در پشت پرده باج افزار VHD هستند

شرکت توسعه دهنده آنتی ویروس کسپرسکی در گزارشی که روز گذشته منتشر کرد اعلام نمود باج افزار جدیدی که با نام VHD شناخته می شود محصول هکرهای وابسته به دولت کره شمالی است. در این گزارش به جزئیات دو اتفاقی اشاره شده که در آنها هکرها به شبکه های مورد استفاده شرکت ها نفوذ کرده و... ادامه مطلب

هکرها بیش از ۳۸۶ میلیون سابقه کاربری از ۱۸ شرکت را به طور رایگان منتشر کردند

هکرها بیش از ۳۸۶ میلیون سابقه کاربری مربوط به ۱۸ شرکت را به طور رایگان در یک فروم هک منتشر کردند.از حدود ده روز قبل گروه هک ShinyHunters که در زمینه فروش اطلاعات سرقتی فعالیت می‌کند، انتشار رایگان دیتابیس‌ها را در یک فروم خرید و فروش اطلاعات سرقتی آغاز کرده است. این گروه هک در گذشته... ادامه مطلب

ویجیاتو

نظرات ۰

وارد شوید

برای گفتگو با کاربران، وارد حساب کاربری خود شوید.

ورود

رمزتان را گم کرده‌اید؟