Your bank is using your money. You’re getting the scraps.WATCH FREE

عمليات تعدين العملات الرقمية المخادعة تضرب الأسواق، وبرمجيات خبيثة لتعدين عملة مونيرو تستهدف أكثر من 3500 موقع

في هذا المنشور:

  • أفاد الباحثون أن أكثر من 3500 موقع ويب قد تم اختراقها بواسطة برامج خبيثة تعمل بلغة جافا سكريبت تقوم بتعدين عملة مونيرو دون موافقة المستخدم.
  • يستخدم البرنامج الخبيث التعليمات البرمجية المبهمة، وWeb Workers، واتصالات WebSocket للتهرب من الكشف عنه واستنزاف طاقة وحدة المعالجة المركزية بشكل مستمر.
  • كما يستهدف مهاجمو تعدين العملات المشفرة مواقع ووردبريس والوكالات الحكومية، بما في ذلك الوكالة الأمريكية للتنمية الدولية، من خلال اختراقات سلسلة التوريد والاختراقات القائمة على بياناتdent.

عادت هجمات تعدين العملات الرقمية الخبيثة، حيث اخترقت أكثر من 3500 موقع إلكتروني، وسيطرت على متصفحات المستخدمين خلسةً لتعدين مونيرو الرقمية ، وهي عملة رقمية تركز على الخصوصية. وقد كشفت شركة الأمن السيبراني c/side عن هذه الحملة يوم الثلاثاء، بعد مرور ما يقرب من سبع سنوات على إغلاق خدمة Coinhive التي كانت قد ساهمت في نشر هذه الأساليب منذ عام 2017.

بحسب باحثي c/side، فإنّ البرمجية الخبيثة مُخبأة في شيفرة جافا سكريبت مُبهمة، تقوم بنشر برنامج تعدين العملات الرقمية خلسةً عند زيارة المستخدمين لموقع مُصاب. بمجرد وصول الزائر إلى الصفحة المُخترقة، يُقيّم البرنامج النصي بهدوء قدرة معالجة الجهاز، ثم يُشغّل عمليات Web Workers متوازية في الخلفية لتنفيذ عمليات التعدين، دون علم المستخدم.

من خلال تقييد استخدام المعالج وتوجيه الاتصالات عبر تدفقات WebSocket، يتجنب برنامج التعدين اكتشافه، متخفياً خلف حركة مرور المتصفح العادية. وأوضح محللو c/side: "الهدف هو استنزاف الموارد بمرور الوقت، مثل مصاص دماء رقمي يستنزفها باستمرار".

كيف يعمل برنامج اختراق العملات المشفرة

برنامج c/side كود مُدرج في موقع ويب عبر ملف جافا سكريبت تابع لجهة خارجية تم تحميله من https://www.yobox[.]store/karma/karma.js?karma=bs?nosaj=faster.mo. وبدلاً من تعدين عملة مونيرو عند التشغيل الأولي، يتحقق البرنامج أولاً مما إذا كان متصفح المستخدم يدعم WebAssembly، وهو معيار لتشغيل التطبيقات ذات متطلبات المعالجة العالية.

يقوم البرنامج بعد ذلك بتقييم مدى ملاءمة الجهاز للتعدين، ثم يُشغّل عمليات ويب خلفية تُسمى "وورسي"، والتي تتولى مهام التعدين بسرية تامة دون التأثير على عملية المتصفح الرئيسية. تُدخل الأوامر ومستويات كثافة التعدين من خادم التحكم والسيطرة (C2) عبر اتصالات WebSocket. 

انظر أيضًا  تحليل سعر مونيرو: يتم تداول XMR عند 136 دولارًا، حيث يكافح المضاربون على الصعود لتجاوز 137.00 دولارًا.

سبق أن ارتبط نطاق استضافة برنامج تعدين جافا سكريبت بحملات ماجيكارت سيئة السمعة لسرقة بيانات بطاقات الدفع. وهذا قد يعني أن المجموعة التي تقف وراء الحملة الحالية لها تاريخ في الجرائم الإلكترونية. 

ينتشر التهديد من خلال استغلال الثغرات الأمنية في المواقع الإلكترونية

في الأسابيع الأخيرة، اكتشف خبراء الأمن السيبراني عدة هجمات من جانب المستخدم على مواقع الويب التي تعمل بنظام ووردبريس. وقد رصد الباحثون أساليب إصابة تقوم بتضمين أكواد جافا سكريبت أو PHP خبيثة في مواقع ووردبريس.

عمليات تعدين العملات الرقمية المخادعة تضرب الأسواق، وبرمجيات خبيثة لتعدين عملة مونيرو تستهدف أكثر من 3500 موقع
رابط مختصر لبرنامج Coinhive. المصدر: Malwarebytes.com

بدأ المهاجمون في إساءة استخدام نظام OAuth الخاص بجوجل عن طريق تضمين جافا سكريبت في معلمات رد الاتصال المرتبطة بعناوين URL مثل "accounts.google.com/o/oauth2/revoke". يقوم التوجيه بإعادة توجيه المتصفحات عبر حمولة جافا سكريبت مخفية تقوم بإنشاء اتصال WebSocket بخادم الجهة الخبيثة.

تعتمد طريقة أخرى على حقن البرامج النصية عبر مدير علامات جوجل (GTM)، والتي تُدمج مباشرةً في جداول قاعدة بيانات ووردبريس مثل wp_options و wp_posts. يقوم هذا البرنامج النصي بإعادة توجيه المستخدمين خلسةً إلى أكثر من 200 نطاق بريد عشوائي.

تشمل الأساليب الأخرى إجراء تغييرات في ملفات wp-settings.php الخاصة بـ WordPress لجلب حمولات من ملفات ZIP المضغوطة المستضافة على خوادم بعيدة. بمجرد تفعيلها، تُصيب هذه البرامج النصية ترتيب الموقع في محركات البحث وتضيف محتوى لتحسين ظهور المواقع الاحتيالية.

في إحدى الحالات، تم حقن شيفرة برمجية في ملف PHP الموجود في تذييل قالب الموقع، مما أدى إلى إعادة توجيه المتصفح للمستخدم إلى مواقع ويب خبيثة. وفي حالة أخرى، تم استخدام إضافة ووردبريس مزيفة تحمل اسم النطاق المصاب، وتكتشف زيارات برامج زحف محركات البحث للصفحة. ثم تقوم هذه الإضافة بنشر محتوى غير مرغوب فيه للتلاعب بترتيب نتائج البحث، دون أن يلاحظه الزوار.

انظر أيضًا  تحليل سعر عملة مونيرو: من المتوقع أن يصل سعر XMR إلى 180 دولارًا خلال الـ 24 ساعة القادمة

أشار فريق C/side إلى اختراق إصداري Gravity Forms الإضافيين 2.9.11.1 و2.9.12 وتوزيعهما عبر الموقع الرسمي للإضافة في هجوم على سلسلة التوريد. تتصل النسخ المُعدّلة بخادم خارجي لجلب حمولات إضافية ومحاولة إنشاء حساب إداري على موقع .

في خريف عام 2024، وقعت الوكالة الأمريكية للتنمية الدولية (USAID) ضحية لعملية تعدين العملات الرقمية بعد أن نبهت الوكالة إلى اختراق حساب مدير في بيئة اختبار. استخدم المهاجمون هجومًا عشوائيًا لتخمين كلمات المرور للوصول إلى النظام، ثم أنشأوا حسابًا ثانيًا لعمليات تعدين العملات الرقمية عبر البنية التحتية السحابية Azure التابعة للوكالة.

إذا كنت تقرأ هذا، فأنت متقدم بالفعل. ابقَ متقدماً من خلال نشرتنا الإخبارية .

رابط المشاركة:

إخلاء مسؤولية: المعلومات الواردة هنا ليست نصيحة استثمارية. موقع Cryptopolitan أي مسؤولية عن أي استثمارات تتم بناءً على المعلومات الواردة في هذه الصفحة. ننصح tron بإجراء بحث مستقل dent /أو استشارة مختص مؤهل قبل اتخاذ أي قرارات استثمارية.

الأكثر قراءة

جارٍ تحميل المقالات الأكثر قراءة...

ابقَ على اطلاع دائم بآخر أخبار العملات الرقمية، واحصل على تحديثات يومية في بريدك الإلكتروني

اختيار المحرر

جارٍ تحميل مقالات مختارة من قبل المحرر...

- النشرة الإخبارية الخاصة بالعملات الرقمية التي تُبقيك في الصدارة -

تتحرك الأسواق بسرعة.

نتحرك بشكل أسرع.

اشترك في النشرة اليومية Cryptopolitan واحصل على تحليلات دقيقة ومناسبة وفي الوقت المناسب حول العملات المشفرة مباشرة إلى بريدك الوارد.

انضم الآن ولن
تفوتك أي خطوة.

ادخل. احصل على الحقائق.
تقدم للأمام.

اشترك في CryptoPolitan