Your bank is using your money. You’re getting the scraps.WATCH FREE

يقوم المتسللون بمهاجمة الأنظمة لتنفيذ أنشطة تعدين العملات المشفرة

في هذا المنشور:

  • كشف باحثون في شركة Wiz المتخصصة في أمن الحوسبة السحابية أن المتسللين يستهدفون الآن الأنظمة لتنفيذ أنشطة تعدين العملات المشفرة.
  • قال الباحثون إن المتسللين يستخدمون واجهات JDWP المكشوفة كسلاح للحصول على قدرات تنفيذ التعليمات البرمجية لتنفيذ أنشطتهم على الأنظمة المخترقة.
  • كما وصف الباحثون الخطوات التي يستخدمها المتسللون لتنفيذ هذا الهجوم.

أفاد تقرير صادر عن باحثين من شركة Wiz المتخصصة في أمن الحوسبة السحابية، أن المتسللين يشنّون هجمات على الأنظمة لتنفيذ عمليات تعدين العملات الرقمية. وأوضح الباحثون أن المتسللين يستغلون واجهات بروتوكول Java Debug Wire Protocol (JDWP) المكشوفة للحصول على إمكانية تنفيذ التعليمات البرمجية على الأنظمة المخترقة.

بحسب التقرير ، بعد حصول المخترقين على صلاحيات تنفيذ التعليمات البرمجية، قاموا بنشر برامج تعدين العملات الرقمية على أنظمة الأجهزة المخترقة. وأوضح الباحثون أن "المهاجم استخدم نسخة معدلة من برنامج XMRig بإعدادات مُبرمجة مسبقًا، مما مكّنه من تجنب وسائط سطر الأوامر المشبوهة التي غالبًا ما تُكتشف من قِبل أنظمة الحماية". وأضافوا أن الحمولة الخبيثة استخدمت خوادم وسيطة لمجمعات التعدين لإخفاء محفظة العملات الرقمية الخاصة بالمهاجم، مما حال دون تمكّن المحققين من trac .

يستغل المتسللون بيانات JDWP المكشوفة كسلاح لتنفيذ أنشطة تعدين العملات الرقمية

رصد الباحثون النشاط الموجه ضد خوادمهم الوهمية التي تعمل بنظام TeamCity، وهو أداة شائعة للتكامل المستمر والتسليم المستمر (CI/CD). JDWP هو بروتوكول اتصال يُستخدم في جافا لأغراض تصحيح الأخطاء. يُمكّن هذا البروتوكول مصحح الأخطاء من العمل على عمليات مختلفة، أو تطبيق جافا على نفس الحاسوب، أو على حاسوب بعيد.

مع ذلك، ونظرًا لافتقار JDWP لآلية تحكم في الوصول، فإنّ كشفه للإنترنت قد يفتح ثغرات أمنية جديدة يستغلها المخترقون كنقطة دخول للسيطرة الكاملة على عملية جافا الجارية. ببساطة، يمكن استخدام هذا الخلل في الإعدادات لحقن وتنفيذ أوامر عشوائية بهدف ترسيخ وجوده في النظام وتشغيل برامج خبيثة.

انظر أيضًا:  الرئيس التنفيذي لشركة Coinbase يعارض تنظيم الذكاء الاصطناعي

قال الباحثون: "على الرغم من أن JDWP غير مُفعّل افتراضيًا في معظم تطبيقات جافا، إلا أنه يُستخدم بكثرة في بيئات التطوير والتصحيح. وتقوم العديد من التطبيقات الشائعة بتشغيل خادم JDWPmaticعند تشغيلها في وضع التصحيح، غالبًا دون توضيح المخاطر للمطور. وإذا لم يتم تأمينه بشكل صحيح أو تُرك مكشوفًا، فقد يُؤدي ذلك إلى ثغرات أمنية تسمح بتنفيذ التعليمات البرمجية عن بُعد."

تتضمن بعض التطبيقات التي قد تُشغّل خادم JDWP في وضع التصحيح: TeamCity، وApache Tomcat، وSpring Boot، وElasticsearch، وJenkins، وغيرها. وأظهرت بيانات GreyNoise أنه تم فحص أكثر من 2600 عنوان IP بحثًا عن نقاط نهاية JDWP خلال الـ 24 ساعة الماضية، منها 1500 عنوان IP خبيث، و1100 عنوان IP مُصنّف كمشبوه. وأشار التقرير إلى أن معظم هذه العناوين مصدرها هونغ كونغ، وألمانيا، والولايات المتحدة، وسنغافورة، والصين.

يشرح الباحثون بالتفصيل كيفية تنفيذ الهجمات

في الهجمات التي رصدها الباحثون، يستغل المخترقون حقيقة أن آلة جافا الافتراضية (JVM) تستمع لاتصالات مصحح الأخطاء على المنفذ 5005 لبدء مسح منافذ JDWP المفتوحة عبر الإنترنت. بعد ذلك، يتم إرسال طلب مصافحة JDWP للتأكد من أن الواجهة نشطة. بمجرد التأكد من أن الخدمة متاحة وتفاعلية، ينتقل المخترقون إلى تنفيذ أمر جلب، مُشغِّلين بذلك برنامجًا نصيًا خبيثًا يُفترض أن يُنفِّذ سلسلة من الإجراءات.

انظر أيضًا  Bitcoin dent للسلفادور

تتضمن هذه السلسلة من الإجراءات قتل جميع عمال التعدين المنافسين أو أي عمليات ذات استهلاك عالٍ لوحدة المعالجة المركزية على النظام، وإسقاط نسخة معدلة من برنامج التعدين لبنية النظام المناسبة من خادم خارجي ("awarmcorner[.]world") إلى "~/.config/logrotate")، وإنشاء استمرارية عن طريق تعيين مهام cron لضمان إعادة جلب الحمولة وإعادة تنفيذها بعد كل تسجيل دخول إلى shell أو إعادة تشغيل أو فاصل زمني مجدول، وحذف نفسه عند الخروج.

قال الباحثون: "باعتبارها مفتوحة المصدر، توفر XMRig للمهاجمين سهولة التخصيص، والتي تضمنت في هذه الحالة إزالة جميع منطق تحليل سطر الأوامر وبرمجة التكوين بشكل مباشر. هذا التعديل لا يُسهّل عملية النشر فحسب، بل يسمح أيضًا للحمولة بمحاكاة عملية logrotate الأصلية بشكل أكثر إقناعًا."

يأتي هذا الكشف في الوقت الذي أشارت فيه NSFOCUS إلى أن برنامجًا خبيثًا جديدًا ومتطورًا قائمًا على لغة Go يُدعى Hpingbot والذي يستهدف Windows و Linux يمكنه شن هجوم حجب الخدمة الموزع (DDoS) باستخدام hping3.

هناك حل وسط بين ترك المال في البنك والمجازفة في عالم العملات الرقمية. ابدأ بمشاهدة هذا الفيديو المجاني عن التمويل اللامركزي .

رابط المشاركة:

إخلاء مسؤولية: المعلومات الواردة هنا ليست نصيحة استثمارية. موقع Cryptopolitan أي مسؤولية عن أي استثمارات تتم بناءً على المعلومات الواردة في هذه الصفحة. ننصح tron بإجراء بحث مستقل dent /أو استشارة مختص مؤهل قبل اتخاذ أي قرارات استثمارية.

الأكثر قراءة

جارٍ تحميل المقالات الأكثر قراءة...

ابقَ على اطلاع دائم بآخر أخبار العملات الرقمية، واحصل على تحديثات يومية في بريدك الإلكتروني

اختيار المحرر

جارٍ تحميل مقالات مختارة من قبل المحرر...

- النشرة الإخبارية الخاصة بالعملات الرقمية التي تُبقيك في الصدارة -

تتحرك الأسواق بسرعة.

نتحرك بشكل أسرع.

اشترك في النشرة اليومية Cryptopolitan واحصل على تحليلات دقيقة ومناسبة وفي الوقت المناسب حول العملات المشفرة مباشرة إلى بريدك الوارد.

انضم الآن ولن
تفوتك أي خطوة.

ادخل. احصل على الحقائق.
تقدم للأمام.

اشترك في CryptoPolitan