- تقول Microsoft إن مجموعة البرامج الضارة تستخدم الآن تقنيات cryptojacking كخدعة لسرقة معلومات أكثر حساسية
- ينصح المؤسسات بالاستثمار في أعلى تدابير الأمن السيبراني
نشر فريق الذكاء التكنولوجي في Microsoft ورقة يقولون فيها إن المحتالين بالعملات المشفرة يستخدمون البرامج الخبيثة للتشفير للتغطية على الهجمات الأخرى التي ينفذونها.
وفقًا للصحيفة ، يستخدم هؤلاء المهاجمون نصوص تشفير التشفير كغطاء لسرقة المزيد من المعلومات dent وأيضًا مهاجمة الأنظمة الحكومية الحساسة.
تمكن الفريق التقني من ربط الهجوم بمجموعة تسمى BISMUTH. نفذت هذه المجموعة مؤخرًا هجمات مختلفة ضد حكومة فرنسا وفيتنام. تم تصميم هذه الهجمات لتبدو مثل هجمات cryptojacking.
عادةً ما تتضمن هجمات Cryptojacking عملية محاولة استخدام قوة المعالجة المتاحة لتعدين العملات المشفرة مثل Monero.
لكن التقرير الذي أصدره فريق Microsoft التقني أظهر أن هذه الهجمات كانت تستخدم فقط لتوليد دخل ضئيل للمجموعة. بدلاً من ذلك ، ينصب تركيز المجموعة على سرقة معلومات حكومية ذات مصداقية وحيوية وهامة.
وقالت الصحيفة أيضًا إن المجموعة نفذت الهجوم باستخدام برنامج نصوص مشفرة يستخدم في التعدين بشكل رئيسي لمونيرو.
Monero هي عملة خاصة مرتبطة بشكل أساسي باختراق العملات المشفرة. لقد كان أصل التشفير الذي طلبه المتسللون الذين اخترقوا الموقع الرسمي لإعادة انتخاب Presi dent Trump.
كيف يقوم BISMUTH بتنفيذ عمليات الـ cryptojacking
ذكر التقرير المنشور أن BISMUTH تمكنت من تحسين أسلوبها في كريبتوجاكينج. تمكنت المجموعة من إثارة مخاوف الحكومات والمنظمات غير القادرة على حماية المعلومات الحساسة بشكل صحيح.
تتمثل استراتيجية المجموعة في استخدام هجوم العملات المشفرة كخدعة لجذب الانتباه بعيدًا عن عملياتهم. هذا يتماشى مع مجموعة MO التي تقول "الاختباء على مرأى من الجميع."
ذهب فريق ميرشيكت إلى القول إن معظم المنظمات ستحسب هجمات المجموعة على أنها أقل إثارة للقلق ، وأنها سلعة البرمجيات الخبيثة. في حين أن المجموعة تقوم بهجوم كبير على النظام.
استمرت الورقة في تقديم المشورة للمؤسسات لتنفيذ إجراءات tron ضد مثل هذه الهجمات وأيضًا توظيف خدمات كبار خبراء الأمن السيبراني لحماية أنظمتهم بشكل أفضل.