هجمات البرمجيات الخبيثة المشفرة في ازدياد: الغوص العميق في التهديد السيبراني المتزايد
Summary:
تتعمق هذه المقالة في الزيادة المقلقة في البرامج الضارة المشفرة ، مشيرة إلى ارتفاع مثير للقلق بنسبة 400٪ في الهجمات في النصف الأول من عام 2023 مقارنة بالفترة نفسها من العام السابق. يتحول التركيز من الجرائم الإلكترونية التخريبية مثل برامج الفدية إلى تكتيكات cryptojacking الأكثر سلبية ، وسرقة قوة المعالجة من الأجهزة الضعيفة لتعدين العملات المشفرة. يستخدم مجرمو الإنترنت مجموعة متنوعة من الأساليب ، مما يؤدي إلى زيادة الحاجة إلى تدابير دفاعية شاملة ، بما في ذلك أنظمة التشغيل المحدثة ، وبرامج مكافحة البرامج الضارة عالية الجودة ، والتفاعل الدقيق مع رسائل البريد الإلكتروني المشبوهة ، وتنزيلات البرامج الآمنة ، وجدران الحماية ، وملحقات مكافحة cryptojacking. يكمن التحدي المستمر في وعي المستخدم المحدود والتقليل المستمر من مخاطر cryptojacking.
يتطلب الظهور المستمر لتهديدات الأمن السيبراني تدابير دفاعية مستمرة لمكافحة المخاطر الجديدة. تعد البرامج الضارة المشفرة مصدر قلق متزايد يظهر مسارا تصاعديا. ومن المثير للقلق أنه تم اكتشاف أكثر من 300 مليون هجوم باستخدام هذه الطريقة في النصف الأول من عام 2023 ، وهو ما يمثل ارتفاعا بنسبة 400٪ تقريبا عن نفس الإطار الزمني في عام 2022.
تمثل البرامج الضارة المشفرة استراتيجية متغيرة بين مجرمي الإنترنت ، مع التركيز بشكل متزايد على هذا التكتيك. وهو ينطوي على الاستيلاء على قوة المعالجة من أجهزة الكمبيوتر أو الأجهزة لتعدين العملات المشفرة ، وهي عملية تعرف باسم cryptojacking. في كثير من الأحيان ، يتم استخدام السلطة المصادرة لتعدين العملات المشفرة التي تركز على الخصوصية مثل Monero (XMR) ، والتي تقدم سمات تشويش متقدمة تجعل التتبع صعبا على السلطات.
في عام 2017 ، أصدرت Coinhive أول برنامج نصي للتشفير يمكن الوصول إليه بشكل عام ، مما يسمح لمسؤولي مواقع الويب بإدخال رمز التعدين في مواقع الويب الخاصة بهم لتسخير الطاقة الحسابية من أجهزة المستخدمين. أدى هذا إلى اتجاه متصاعد ، مع تضاعف هجمات البرامج الضارة المشفرة في السنوات التي تلت ذلك.
لماذا يحدث هذا وكيف يعمل؟ تشير الاتجاهات الحديثة إلى أن المهاجمين يتحولون عن هجمات الأمن السيبراني العدوانية مثل برامج الفدية ، ويركزون بشكل أكبر على المحاولات السلبية منخفضة المخاطر مثل cryptojacking. يعتقد خبراء الأمن السيبراني أن هذا التحول مدفوع بعدة عوامل ، مع كون الشرعية النسبية لتعدين العملات المشفرة عاملا مهما.
تعد هجمات البرامج الضارة المشفرة خالية من التكلفة بشكل أساسي ، ولا تتطلب سوى قوة المعالجة المسروقة لتعدين العملات المشفرة ، والتي يمكن تحويلها بسهولة إلى نقود بأقل قدر من التدخل. أدى الاستخدام الواسع النطاق لأجهزة إنترنت الأشياء (IoT) ، والتي غالبا ما تتميز بتدابير أمنية ضعيفة ، إلى تعزيز الزيادة في هجمات البرامج الضارة المشفرة ، مما يجعلها أهدافا رئيسية لمجرمي الإنترنت.
هناك تمييز واضح بين البرامج الضارة المشفرة وبرامج الفدية. بينما تقوم البرامج الضارة المشفرة بتعدين العملات المشفرة دون موافقة المستخدم ، تقوم برامج الفدية بتشفير ملفات الكمبيوتر وتطلب فدية لفك التشفير.
طور مجرمو الإنترنت عددا كبيرا من التكتيكات لتنفيذ هجمات البرامج الضارة المشفرة ، من حقن البرامج الضارة لتعدين العملات المشفرة في ملفات تبدو بريئة معلن عنها على روابط مزيفة ، إلى استغلال نقاط الضعف في البرامج وأنظمة التشغيل لتثبيت كود التعدين. لقد تمكنوا أيضا من التسلل إلى البنية التحتية المستندة إلى السحابة وإعداد ملحقات متصفح ضارة لتوسيع نطاق وصولهم.
تتراوح أعراض الإصابة بالبرامج الضارة المشفرة من واضحة إلى خفية بشكل خفي. تشير الزيادة غير المتوقعة في استخدام وحدة المعالجة المركزية ، والانخفاض الحاد في أداء النظام ، ونشاط الشبكة غير المعتاد إلى وجود إصابة.
يمكن اتخاذ مجموعة متنوعة من التدابير لمنع هجمات البرامج الضارة المشفرة ، بما في ذلك الحفاظ على تحديث أنظمة التشغيل ، وتثبيت برامج مكافحة فيروسات يمكن الاعتماد عليها ، وتوخي الحذر مع رسائل البريد الإلكتروني المشبوهة ، وتنزيل البرامج فقط من مصادر موثوقة ، ووجود جدار حماية نشط ، وتثبيت ملحق لمكافحة cryptojacking.
يشير الاتجاه إلى أنه من المرجح أن تزداد هجمات البرامج الضارة المشفرة بسبب تركيز سلطات إنفاذ القانون على المزيد من الجرائم الإلكترونية البارزة. يستمر المشهد المتغير باستمرار للتكنولوجيا في نشر نقاط الضعف المحتملة لمجرمي الإنترنت لاستغلالها ، مما يجعل من الصعب بشكل متزايد على الحلول الأمنية التقليدية اكتشاف هذه الهجمات والتعامل معها. يتمثل أحد العوائق المهمة أمام هذه المعركة في الوعي المحدود حول cryptojacking ومخاطره ، مما يؤدي إلى تجاهل التدابير الوقائية وترك المزيد من الأجهزة عرضة للخطر.
Published At
12/22/2023 5:01:55 PM
Disclaimer: Algoine does not endorse any content or product on this page. Readers should conduct their own research before taking any actions related to the asset, company, or any information in this article and assume full responsibility for their decisions. This article should not be considered as investment advice. Our news is prepared with AI support.
Do you suspect this content may be misleading, incomplete, or inappropriate in any way, requiring modification or removal?
We appreciate your report.