درآمد نویسندگان بدافزار Smominru، بیش از ۲ میلیون دلار!

کمیته رکن چهارم – مهاجمان با استفاده از بهره‌جوی معروف EternalBlue موفق به آلوده‌سازی بیش از نیم میلیون دستگاه به بدافزار Smominru شده‌اند.

بدافزار Smominru که با نام Ismo نیز شناخته می‌شود اقدام به استخراج واحد پول دیجیتال مونرو با بهره‌گیری از توان پردازشی دستگاه قربانی می‌کند.

در پول‌های دیجیتال، فرآیندی با عنوان استخراج (Mining) وجود دارد که یکی از اصلی‌ترین وظیفه آن تایید اطلاعات تبادل شده در شبکه این واحدهای پولی است. فرآیند استخراج مستلزم فراهم بودن توان پردازشی بسیار بالاست. در نتیجه شبکه واحد دیجیتال – در اینجا مونرو – نیز در قبال تلاشی که برای این پردازش‌ها انجام می‌شود به استخراج‌کنندگان پاداشی اختصاص می‌دهد.

با توجه به نیاز به توان پردازش بالا، انجام استخراج می‌تواند یک سرمایه‌گذاری هزینه‌بر برای استخراج‌کننده باشد. اما برنامه‌های ناخواسته موسوم به Cryptocurrency Miner با بهره‌گیری از توان پردازشی دستگاه‌های آلوده به خود از آنها به‌منظور سودرسانی به نویسنده یا نویسندگان برنامه سوءاستفاده می‌کنند.

جزئیات بهره‌جوی EternalBlue که در جریان این حملات مورد استفاده مهاجمان پشت پرده مونرو قرار گرفته در اوایل امسال، توسط گروه Shadow Brokers بر روی اینترنت به اشتراک گذاشته شد. Shadow Brokers مدعی است که بهره‌جوی مذکور را از یک گروه نفوذگر حرفه‌ای با نام Equation که وابستگی اثبات شده‌ای به سازمان امنیت ملی آمریکا (NSA) دارد سرقت کرده است. یک ماه پیش از درز این اطلاعات، شرکت مایکروسافت اقدام به عرضه اصلاحیه‌ای با شناسه MS17-010 به‌منظور ترمیم آسیب‌پذیری مذکور نموده بود و بنابراین در صورت نصب بودن اصلاحیه MS17-010 دستگاه، دیگر، در برابر این بهره‌جو آسیب‌پذیر نخواهد بود.

باج‌افزار WannaCry نخستین بدافزاری بود که با بکارگیری بهره‌جوی EternalBlue توانست در کمتر از ۲۴ ساعت صدها هزار کامپیوتر آسیب‌پذیر را در کشورهای مختلف به خود آلوده کند.

بر طبق اعلام شرکت Proofpoint، بدافزار Smominru از ماه می سال ۲۰۱۷ فعال بوده و در هر روز چیزی حدود ۲۴ مونرو را استخراج می‌کرده است. بنابراین می‌توان تخمین زد که از آن زمان تا کنون گردانندگان پشت پرده این بدافزار موفق به استخراج چیزی حدود ۸۹۰۰ مونرو – معادل ۲٫۱ میلیون دلار – شده‌اند.

بیشترین آلودگی‌ها به Smominru در کشورهای روسیه، هند و تایوان گزارش شده است.

مشروح گزارش Proofpoint در اینجا قابل دریافت و مطالعه است.

توضیح اینکه نمونه‌های بررسی شده در گزارش Proofpoint با نام‌های زیر شناسایی می‌شوند:

McAfee
   – Generic.ceo
   – RDN/Generic.dx
   – Artemis!1487E2B148F7
   – Artemis!F63E34B172BC
   – Artemis!6CA24E8AE698
   – GenericRXDY-CD!FF604679B2E1
   – Artemis!0224B573793D
   – Artemis!822B8150022B

Bitdefender
   – Gen:Trojan.Heur.Ky0aue23jBpj
   – Trojan.GenericKD.5757337
   – Gen:Variant.Zusy.250227
   – Trojan.GenericKD.12734171
   – Trojan.GenericKD.12734701
   – Trojan.GenericKD.6407460
   – Trojan.GenericKD.3006533
   – Trojan.GenericKD.6375710

منبع : شبکه گستر

درباره نویسنده

پست های مرتبط

پاسخ دهید


خبرگزاری هرانا

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *


Type The Green Captcha Characters Below.