پایدار نماند مال بی تجارت زندگی بهادار تعهدی به ضمانت ملل اپلیکیشن پرداخت صاپ در مقابل اعتماد شما؛ مسئولیم خدمات دیجیتال بانک ایران زمین؛ تجربه ای متفاوت
آرشیو اخبار
روز
ماه
سال
پايگاه اطلاع رساني دفتر مقام معظم رهبري پايگاه اطلاع رساني رياست جمهوري اسلامي ايران خانه ملت - خبرگزاري مجلس شوراي اسلامي پرتال جامع قوه قضائيه جمهوري اسلامي ايران logo-samandehi
  • | انصراف
به کانال تلگرام بانک و صنعت بپوندید بانک و صنعت را در اینستاگرام دنبال کنید
شماره: 315888 تاریخ : 1396/12/03-09:31:26
,15,17,
استخراج پول الکترونیکی با گوشی‌های اندرویدی!

استخراج پول الکترونیکی با گوشی‌های اندرویدی!

اخیرا و با رشد استفاده از ارزهای رمزنگاری شده مبتنی بر سیستم زنجیره بلاک‌چین‌ها، استخراج این ارزها به حوزه‌ای سودآور برای برخی‌ تبدیل شده، استخراجی که ممکن است از دستگاه‌های اندرویدی ما هم در جهت آن استفاده شود.

به گزارش پایگاه تحلیلی خبری بانک و صنعت،  یک بات استخراج ارز دیجیتال مونرو (Monero) طی چند روز گذشته ظهور کرده است و طی همین چند روز یک شبکه بات نت شامل بیش از 7000 دستگاه اندرویدی ساخته شده است که بیشتر این دستگاه‌های اندرویدی در چین (39 درصد) و کره جنوبی(39 درصد) قرار دارند. این بات نت توسط محققان آزمایشگاه شبکه کیهوو 360 که برنامه‌های مخرب استخراج ارز را تحلیل می‌کنند، کشف شده و متوجه شدند که این بات از رفتار کرم‌گونه برای توانایی گسترش خود استفاده می‌کند.

زمانی که بات در حال جست‌وجوی پورت 5555 است، برنامه مخرب همزمان در حال پیدا کردن یک رابط کاربری ADB  فعال است. محققان این شرکت احتمال اینکه نرم‌افزارهای مخرب آن را از راه دور فعال می‌کنند، را رد کرده‌اند، اما هنوز هیچ ایده‌ای در مورد اینکه چگونه این پورت را باز می­‌کند (این راه ارتباطی به صورت پیش فرض هنگام خرید دستگاه غیرفعال است) وجود ندارد.

بر اساس اطلاعات سایت پلیس فتا، این محققان هشدار داده‌اند زمانی که کرم ADB.miner دستگاهی را آلوده می­‌کند، شبکه محلی را برای یافتن دستگاهی که پورت 5555 آن باز است جست‌وجو کرده و بعد تلاش می‌کند که خود را برروی آن دستگاه کپی و آن را آلوده کند؛ اما اینکه چطور دستگاه اولیه آلوده می­‌شود، هنوز معلوم نیست.

محققان شرکت کیهوو 360 در ابتدا اظهار کرده‌اند که بیشتر دستگاه‌های آسیب دیده، تلفن‌ها و تلویزیون‌های هوشمندی بودند که سیستم‌عامل آن‌ها اندروید بوده است. بعدا آن‌ها اشاره کردند که «بخشی از دستگاه‌های آلوده TV boxes  هستند اما دستگاه‌های دیگر هنوز مشخص نشده‌اند»؛ درنهایت، ساختار کد این برنامه مخرب مشابه کد برنامه مخرب Mirai است و از ماژول اسکن SMAR Mirai برای سرعت دادن به اسکن خود استفاده می‌کند.

کرم ADB.miner یک راه برای اطمینان حاصل کردن از پایداری ارتباط در دستگاه‌های آلوده دارد و از طریق یک فایل APK به استخراج کردن ارز مونرو اقدام می‌کند؛ به این صورت که از  قابلیت نمایش صفحات وب برای آلوده کردن یک صفحه HTML  که حاوی اسکریپت استخراج است، استفاده می‌کند.

قسمت استخراج کردن این برنامه مخرب از طریق تنظیم کردن دو استخر استخراج مجزا اقدام به استخراج ارز می‌کند؛ pool.monero.hashvault.pro:5555 و pool.minexmr.com:7777 اما تمامی این پردازش‌ها و استخراج کردن‌ها به یک آدرس کیف پول مشابه در هر دو استخر پول واریز می‌شود.

در نهایت، از طریق یکی از این استخرها متوجه شدند که این بات نت مقدار 0.065 مونرو را برای صاحب خود استخراج کرده است. در این صورت اگر بات نت از نظر تعداد بزرگ‌تر شود یا مدت زمان بیشتری را به استخراج کردن اقدام کند، می‌تواند پول بیشتری را به صاحب خود برساند. در این لحظه، تعداد دستگاه‌های آلوده بر روی عدد 7000 ثابت است.



ارسال به دوستان با استفاده از:

نظر کاربران

Memory usage: 201
آینده خواندنی است طرح آرامش پست بانک ایران