شهد انتشار التعدين الخبيث للعملات الرقمية على نطاق واسع عالميًّا خلال العام المنتهي 2018، زيادة في أعداد الهجمات بأكثر من 83%، إذ تعرّض أكثر من خمسة ملايين مستخدم، لهجمات عبر الإنترنت منذ بداية العام حتى نهاية الربع الثالث، مقارنةً بنحو 2.7 مليون مستخدم خلال الفترة نفسها من العام 2017. وقالت كاسبرسكي لاب إن المحرّك الرئيس للاندفاع المحموم وراء التعدين الخبيث للعملات الرقمية يكمن في تركيب البرمجيات والمحتوى غير المرخص واستخدامها في هذا المجال.
واستطاع التعدين الخبيث العملات الرقمية أن يتفوّق في 2018 على أكثر تهديد ساد في السنوات القليلة الماضية؛ والمتمثل بهجمات طلب الفدية. وزاد عدد مستخدمي الإنترنت الذين تعرضوا لهجمات برمجيات التعدين الخبيثة زيادة مطردة خلال النصف الأول من العام، ليبلغ ذروته في شهر مارس، الذي تعرّض فيه حوالي 1.2 مليون مستخدم للهجوم.
وأجرى خبراء كاسبرسكي لاب تحقيقات في الخلفية الاقتصادية للظهور المفاجئ لحمى التعدين الخبيث للعملات الرقمية؛ بُغية معرفة الدافع وراء الانتشار العالمي لهذا التهديد. وحلّل الخبراء المشهد التنظيمي وأسعار الكهرباء في البلدان العشرة الأولى التي استهدفتها الجهات القائمة وراء عمليات التعدين الخبيثة وناقلات الهجوم الرئيسة لعائلات البرمجيات الخبيثة شائعة الانتشار.
وأظهرت التحليلات أنه لم يكن للتشريعات التنظيمية ولا لتكلفة الكهرباء تأثير كبير في انتشار برمجيات التعدين الخبيثة، ومع ذلك فإن التحقيق في عائلات البرمجيات الخبيثة كشف أنها أصابت الأجهزة عن طريق خداع المستخدمين، في الأساس، لتثبيت برمجيات مقرصنة ومحتوى غير مرخص.
في هذا السياق قال إيفغيني لوباتن، الخبير الأمني لدى كاسبرسكي لاب، إن تحليل الخلفية الاقتصادية التي يقوم أمامها مشهد التعدين الخبيث للعملات الرقمية وأسباب انتشاره على نطاق واسع في مناطق معينة، أظهر وجود علاقة واضحة بين سهولة توزيع البرمجيات غير المرخصة وارتفاع أنشطة التعدين الخبيث للعملات الرقمية، وأضاف: "وجدنا أن نشاطًا لا يُنظر إليه عمومًا كأمر خطر؛ وهو تنزيل برمجيات مشكوك فيها وتركيبها، يدعم ما يمكن اعتباره أكبر قصة متعلقة بالتهديدات الإلكترونية هذا العام؛ وهي التعدين الخبيث للعملات الرقمية".
وتضمّنت قائمة الأمور التي كشفت عنها الدراسة التحليلية ما يلي:
• ارتفع العدد الإجمالي للمستخدمين الذين تعرضوا لهجمات التعدين الخبيثة بنسبة تزيد على 83% من 2,726,491 في العام 2017 إلى 5,001,414 في 2018.
• نمت نسبة عمليات التعدين الخبيث المكتشفة، من إجمالي عدد التهديدات المكتشفة، من 5% في 2017 إلى 8% في 2018.
• نمت نسبة أدوات التعدين الخبيث المكتشفة، من إجمالي أدوات التهديدات المكتشفة، من 9% في 2017 إلى 17% في 2018.
• نما العدد الإجمالي من المستخدمين الذين تعرضت أجهزتهم المحمولة لهجمات تعدين خبيثة بأكثر من خمس مرات، من 1,986 في 2017 إلى 10,242 في 2018.
وللحدّ من خطر الإصابة بهجمات التعدين تنصح كاسبرسكي لاب المستخدمين والشركات بما يلي:
1. الحرص على التحديث المستمر للبرمجيات على جميع الأجهزة، لمنع المهاجمين من استغلال الثغرات الأمنية، مع استخدام أدوات يمكنها تلقائيًّا اكتشاف الثغرات وتنزيل الإصلاحات البرمجية وتثبيتها.
2. استخدام حل موثوق به لضمان أمن الأجهزة الشخصية مع ضرورة إبقاء المزايا الرئيسة، مثل System Watcher، في وضع التشغيل.
3. عدم تجاهل الأهداف الأقل شأنًا أو وضوحًا، مثل أنظمة إدارة الانتظار، ومحطات نقاط البيع، وحتى أجهزة البيع الآلية، فهذه الأجهزة وما يشابهها يمكن استغلالها في عمليات التعدين الخبيث للعملات الرقمية، مثلما حدث في هجوم الاستغلال الشهير EternalBlue.
4. استخدام ميزة التحكم في التطبيقات لتتبع الأنشطة المشبوهة التي قد تجري في التطبيقات المشروعة. ويجب أن تكون الأجهزة المتخصصة معدّة في نمط Default Deny. ويمكن استخدم حل أمني متخصص مثل Kaspersky Endpoint Security for Business الذي يتضمن هذه المزايا والوظائف.
5. لحماية بيئات العمل في الشركات، ينبغي توعية الموظفين وفرق تقنية المعلومات، والحفاظ على البيانات الحساسة منفصلة، والحرص على تقييد الوصول الموظفين إلى البيانات.
المصدر
واستطاع التعدين الخبيث العملات الرقمية أن يتفوّق في 2018 على أكثر تهديد ساد في السنوات القليلة الماضية؛ والمتمثل بهجمات طلب الفدية. وزاد عدد مستخدمي الإنترنت الذين تعرضوا لهجمات برمجيات التعدين الخبيثة زيادة مطردة خلال النصف الأول من العام، ليبلغ ذروته في شهر مارس، الذي تعرّض فيه حوالي 1.2 مليون مستخدم للهجوم.
وأجرى خبراء كاسبرسكي لاب تحقيقات في الخلفية الاقتصادية للظهور المفاجئ لحمى التعدين الخبيث للعملات الرقمية؛ بُغية معرفة الدافع وراء الانتشار العالمي لهذا التهديد. وحلّل الخبراء المشهد التنظيمي وأسعار الكهرباء في البلدان العشرة الأولى التي استهدفتها الجهات القائمة وراء عمليات التعدين الخبيثة وناقلات الهجوم الرئيسة لعائلات البرمجيات الخبيثة شائعة الانتشار.
وأظهرت التحليلات أنه لم يكن للتشريعات التنظيمية ولا لتكلفة الكهرباء تأثير كبير في انتشار برمجيات التعدين الخبيثة، ومع ذلك فإن التحقيق في عائلات البرمجيات الخبيثة كشف أنها أصابت الأجهزة عن طريق خداع المستخدمين، في الأساس، لتثبيت برمجيات مقرصنة ومحتوى غير مرخص.
في هذا السياق قال إيفغيني لوباتن، الخبير الأمني لدى كاسبرسكي لاب، إن تحليل الخلفية الاقتصادية التي يقوم أمامها مشهد التعدين الخبيث للعملات الرقمية وأسباب انتشاره على نطاق واسع في مناطق معينة، أظهر وجود علاقة واضحة بين سهولة توزيع البرمجيات غير المرخصة وارتفاع أنشطة التعدين الخبيث للعملات الرقمية، وأضاف: "وجدنا أن نشاطًا لا يُنظر إليه عمومًا كأمر خطر؛ وهو تنزيل برمجيات مشكوك فيها وتركيبها، يدعم ما يمكن اعتباره أكبر قصة متعلقة بالتهديدات الإلكترونية هذا العام؛ وهي التعدين الخبيث للعملات الرقمية".
وتضمّنت قائمة الأمور التي كشفت عنها الدراسة التحليلية ما يلي:
• ارتفع العدد الإجمالي للمستخدمين الذين تعرضوا لهجمات التعدين الخبيثة بنسبة تزيد على 83% من 2,726,491 في العام 2017 إلى 5,001,414 في 2018.
• نمت نسبة عمليات التعدين الخبيث المكتشفة، من إجمالي عدد التهديدات المكتشفة، من 5% في 2017 إلى 8% في 2018.
• نمت نسبة أدوات التعدين الخبيث المكتشفة، من إجمالي أدوات التهديدات المكتشفة، من 9% في 2017 إلى 17% في 2018.
• نما العدد الإجمالي من المستخدمين الذين تعرضت أجهزتهم المحمولة لهجمات تعدين خبيثة بأكثر من خمس مرات، من 1,986 في 2017 إلى 10,242 في 2018.
وللحدّ من خطر الإصابة بهجمات التعدين تنصح كاسبرسكي لاب المستخدمين والشركات بما يلي:
1. الحرص على التحديث المستمر للبرمجيات على جميع الأجهزة، لمنع المهاجمين من استغلال الثغرات الأمنية، مع استخدام أدوات يمكنها تلقائيًّا اكتشاف الثغرات وتنزيل الإصلاحات البرمجية وتثبيتها.
2. استخدام حل موثوق به لضمان أمن الأجهزة الشخصية مع ضرورة إبقاء المزايا الرئيسة، مثل System Watcher، في وضع التشغيل.
3. عدم تجاهل الأهداف الأقل شأنًا أو وضوحًا، مثل أنظمة إدارة الانتظار، ومحطات نقاط البيع، وحتى أجهزة البيع الآلية، فهذه الأجهزة وما يشابهها يمكن استغلالها في عمليات التعدين الخبيث للعملات الرقمية، مثلما حدث في هجوم الاستغلال الشهير EternalBlue.
4. استخدام ميزة التحكم في التطبيقات لتتبع الأنشطة المشبوهة التي قد تجري في التطبيقات المشروعة. ويجب أن تكون الأجهزة المتخصصة معدّة في نمط Default Deny. ويمكن استخدم حل أمني متخصص مثل Kaspersky Endpoint Security for Business الذي يتضمن هذه المزايا والوظائف.
5. لحماية بيئات العمل في الشركات، ينبغي توعية الموظفين وفرق تقنية المعلومات، والحفاظ على البيانات الحساسة منفصلة، والحرص على تقييد الوصول الموظفين إلى البيانات.
المصدر