IPImen ، Firewall ، NGFirewall-UTM، آیپی ایمن، فایروال ایرانی ، فایروال بومی، یوتی ام بومی، یوتی ام ایرانی، فایروال نسل بعدی ایرانی، فایروال نسل بعدی بومی

mining

کلمات رایج امنیت شبکه و فناوری اطلاعات IPImen

هشدار مرکز ماهر در خصوص مخاطرات عضویت در شبکه‌های هرمی استخراج ارزهای رمزپایه

سایت مرکز ماهر در خبری اعلام کرد، مشاهدات اخیر حاکی از افزایش چشمگیر پیام‌های فریبنده‌ای است که در فضای مجازی برای ترغیب کاربران به نصب یا اجرای برنامه‌هایی با قابلیت استخراج رمزهای ارزپایه (عموما بیت‌کوین) منتشر می‌شوند. این مجموعه‌ها نوعا از ساختار بازاریابی هرمی نیز استفاده می‌کنند تا از ارتباطات افراد برای افزایش گستره نفوذ خود بهره ببرند. مطالعات نشان می‌دهند که ادعاها و وعده های مطرح شده در اغلب موارد کذب بوده و این ابزارها علاوه بر احتمال آسیب زدن به سخت افزار رایانه‌ها می‌توانند سرمنشا مخاطرات جدی امنیتی باشند. به این ترتیب به کاربران و مدیران به طور جدی توصیه می‌شود که از عضویت در این شبکه ها پرهیز و ممانعت نمایند. takian.ir maher bitcoin mining
بررسی‌های انجام شده نشان می‌دهد که برخلاف ادعاهای مطرح شده، از منظر اقتصادی و با توجه به انرژی الکتریکی صرف شده، انجام این کار با استفاده ازرایانه‌های معمول، حتی در صورتی که گرداننده شبکه هرمی و افراد بالادست چیزی از عایدات طلب نکنند، اقتصادی نخواهد بود. به همین دلیل در سطح جهان، انجام این امور به صورت قانونی (و نه با سرقت منابع دیگران) با تکیه بر سخت‌افزارهای خاص منظوره و با اتکا به پردازندههای گرافیکی پیشرفته انجام می‌گیرد.
ذکر این نکته حایز اهمیت است که با بیشتر شدن بار محاسباتی پردازنده‌ها برای استخراج ارزهای رمزپایه در رایانه‌های معمول و افزایش مصرف توان، دمای سیستم افزایش خواهد یافت و این خود سبب کاهش دوام دستگاه و احیانا آسیب به آن می‌شود. بنابراین حتی برای آزمایش نیز تصمیم به ورود به این شبکه‌های هرمی منطقی نیست.
همچنین اگرچه به دلیل تعدد این ابزارها فرصت تحلیل رفتاری همه آنها موجود نبوده است، اما نکته نگران‌کننده اصلی در این خصوص این است که با تکیه بر هر یک از روش¬های معمول برای انجام این امور به صورت هرمی ( اجرای برنامه‌های اجرایی ارایه شده یا نصب افزونه‌های معرفی شده در مرورگرهای وب) کاربر و شبکه میزبان او در معرض دسترسی فرآهم آورنده این ابزارها یا سایر مهاجمین قرار می‌گیرند و این خود می‌تواند سرآغاز حملات جدی‌تر باشد. 
در خصوص کاربرانی که مالک رایانه یا بستر شبکه متصل به آن نیستند، عضویت در این شبکه‌های هرمی می‌تواند توام با جرایمی چون سوء استفاده از منابع عمومی یا خیانت در امانت نیز باشد.
به این ترتیب به کاربران و مدیران، مجددا توصیه اکید می‌شود که از ورود به این شبکه‌ها و نصب ابزارهای مرتبط با آنها پرهیز و ممانعت جدی به عمل آورند.

آیا ماینینگ میتواند راهی برای کلاه برداری و سوء استفاده از شما باشد؟

به گزارش سایت "سخت افزارمگ"؛ پس از کش و قوس های فراوان، و با وجود آنکه برخی از کشورهای توسعه یافته محدودیت هایی را برای تجارت با ارز دیجیتالی بیت کوین اعمال کرده اند؛ اما بیت کوین، به تازگی در ایران مورد تائید رسمی قرار گرفته و مبادلات با آن در گردش ایران نیز قرار گرفته است. نوسانات ارزشی این پول دیجیتالی در سالهای اخیر چشمگیر بوده و البته در برخی از کشورها با توجه به آبونمان برق و قیمت قطعات سخت افزارهای ASIC، استخراج آن بسیار درآمد زا شده است.Takian.ir mining damaged laptop

ماینرها با استفاده از این سخت افزارها، به استخراج بیت کوین پرداخته و دستمزد خود را نیز از این پردازش دریافت می کنند. در سالهای اولیه ورود بیت کوین، پردازش های آن مبتنی بر CPU بوده اما به دلیل همگون بودن داده ها و سرعت بالای GPU در این نوع پردازش خاص، این وظیفه به سمت کارت گرافیک ها متمایل شده است. در نتیجه تقریبا تمامی استخراج های فعلی بر اساس تراشه های گرافیکی صورت می پذیرد. شرکت هایی نظیر bitmain، ASUS، BIOSTAR و... در زمینه تولید سخت افزارهای مورد نیاز برای ماینینگ فعالیت گسترده دارند.

به دلیل فشار بالای این پردازش ها بر قطعات سخت افزاری، خصوصا کارت گرافیک ها، در سال گذشته، در نهایت کارت گرافیک های اختصاصی برای این منظور معرفی شده و آنها فاقد خروجی گرافیکی هستند. این مقدمه کوتاه برای روشن کردن فشاری است که بر سخت افزارها وارد شده و بد نیست بدانید که طول عمر قطعاتی که برای عملیات استخراج و رمزنگاری بیت کوین استفاده می شوند، حتی یک چهارم قطعاتی است که برای بازی استفاده خواهند شد. با افزایش قیمت سخت افزار در ایران، به تازگی متوجه شده ایم که برخی از ماینرهای ایرانی، دست به یک کلاه برداری عجیب زده و یک راه حل ویژه را برای رسیدن خود به هش ریت بالا و کسب درآمد یافته اند!

چندی پیش، با تماس یکی از دوستان متوجه این مسئله شدم که گروهی از ماینرهای ایرانی یک شیوه "پرزنت" را اجرا می کنند که دارای آگاهی کافی در زمینه های بیت کوین، ماینینگ و... نیستند؛ این افراد گروه هایی را در تلگرام راه اندازی کرده و در پی آن حتی چندین صفحه اینستاگرامی نیز مشغول به فعالیت شده است. این دسته از ماینرهای ایرانی با جذب کاربران کم اطلاع، حتی "لپ تاپ" مولتی مدیای آنها را برای امر ماینینگ مناسب دانسته و به نوعی سخت افزار آنها را اجاره می کنند. سپس لپ تاپ و یا کامپیوتر این افراد را به صورت اجاره ای، در چرخه ماینینگ و استخراج خود برده و ماهانه مقدار نه چندان زیادی از درآمد حاصل را به آنها می دهند. یکی از نرم افزارهایی که خیلی در این زمینه رایج است، نرم افزار Crypto Tab است که با اجرای آن در سیستم کاربر، شروع به ماین کردن ارز دیجیتال میکند و با دقت به CPU میتوانید میزان استفاده ان از منابع و مستهلک کردن آن را ببینید.Takian.ir mining damaged laptop Cryptotab

اما مسئله مهم و اصلی، میزان دریافتی کاربران ناآگاه نیست؛ بلکه مسئله اصلی آن است که سیستم و لپ تاپ این گروه قربانی پردازش های سنگین ماینینگ شده و آمار خرابی آنها به شدت بالا رفته است. در همین حال هیچ منع قانونی برای افراد سودجود وجود ندارد چرا که رویه کار به طوری طراحی شده است که کاربران ساده، دقیقا به استخراج بیت کوین پرداخته و آگاه به فشار احتمالی بوده اند. خرابی سیستم یا لپ تاپ آنها نیز در اثر فشار بالای پردازشی است که برای آنها تعریف نشده و باز هم هیچ قانونی برای ردگیری آن در نظر گرفته نشده است.

در نتیجه سیستم شما، خصوصا در بخش نوت بوک، یک قربانی است که دیر یا زود از چرخه کاری خود بازنشسته شده و تنها یک پله برای ماینرهای اصلی قلمداد می شود. برای کسب اطلاعات بیشتر، با یکی از این افراد در شمال کشور ارتباط برقرار کرده و با حفظ نام و تخصص، با وی به صحبت پرداختیم؛ ایشان به طور کامل منکر استفاده از GPU شده و گفت: تنها از CPU شما استفاده می کنیم و طی مدت 6 ماه پول لپ تاپ شما از این کار بیرون میاد! دلیل انکار ایشان در استفاده از GPU به این علت است که پس از خرابی این قطعه در کوتاه مدت، دلیل آن را در مسئله دیگری جستجو نمائید. شایان ذکر است که این مطلب به معنی مخالفت با عملیات ماینینگ نبوده و تنها به بحث هسته ای خود، پیرامون کلاهبرداری ذکر شده پرداخته است.

 

سواستفاده بات نت ها از بلاکچین بیت کوین برای فرار از شناسایی

 

آکامای تحقیقات جدیدی را منتشر کرده و در آن روش های استفاده شده توسط اپراتورهای یک کمپین بات نت استخراج رمزارزها برای فرار از شناسایی که در آن مجرمان اینترنتی با سواستفاده از معاملات بیت کوین برای انجام عملیات غیرقانونی استخراج رمزارز در حالی که تحت نظارت هستند را توضیح میدهد.

از معاملات بلاکچین بیت کوین (BTC) برای پنهان کردن آدرس های سرور C&C پشتیبان بهره برداری میشود تا بات نت ها بتوانند بدون وقفه دستورات و کدهای مهاجمان را دریافت کنند.

چنین سرورهایی به طور مداوم توسط تیم های امنیتی و مقامات نظامی شکار میشوند تا این دست کمپین ها را از کار بی اندازند. با این حال، به دلیل پیشتیبان گیری، غیرفعال کردن آنها ممکن است مشکل زا و سخت باشد.

به گفته محققان آکامای، این یک روش ساده اما "موثر" برای شکست اقدامات امنیتی در راستای حذف است که تاکنون اپراتورهای مهاجم بیش از 30 هزار دلار در مونرو (که قبلتر یک کد استخراج رمزارز آنرا در عکس یک بازیگر هالیوودی مخفی سازی کرده بودند) استخراج کرده اند.

 الصاق جزئیات زنجیره

آکامای گزارش میدهد که اولین قدم در زنجیره حمله، بهره برداری از آسیب پذیری های RCE (اجرای کد از راه دور) مانند CVE-2015-1427 و  CVE-2019-9082 (Hadoop Yarn and Elasticsearch)است که بر عملکرد نرم افزار تاثیر میگذارد.

در بعضی حملات به جای ربودن سیستم، RCE ها برای ایجاد اسکنرهای سرور Redis اصلاح میگردند. هدف آنها یافتن اهداف اضافی Redis برای استخراج ارزهای رمزنگاری شده است.

برای ایجاد RCE، یک Script Shell در سیستم آسیب پذیر مستقر میشود تا بدافزار استخراج Skidmap را راه اندازی کند. این اسکریپت میتواند استخراج کنندگان موجود را از بین برده و ویژگی های امنیتی را غیرفعال کند یا کلیدهای SSH را تغییر دهد.

چگونگی مقاوم ماندن

برای ادامه توزیع بدافزار و حفظ پایداری آن، از روت کیت ها و برنامه ریزهای کاری محدودی به نام Cron Jobs استفاده میشود. اما برای آلوده سازی مجدد سیستم هایی که به عنوان هدف مشخص شده اند، از آدرس و دامنه های IP Static استفاده میشود که میگویند معمولا توسط تیم های امنیتی "شناسایی، سوزانده و یا توقیف میشوند".

به همین علت اپراتورها زیرساخت هایی به عنوان پشتیبان در این کمپین گنجانده اند تا آلوده کننده های ناموفق بتوانند آلودگی را ذخیره و بارگذاری کنند، دستگاه آلوده را به روز رسانی کنند و از دامنه ها و زیرساخت های جدید استفاده نمایند.

روش غیرقابل قبول و غیرمشهود

طبق تجزیه و تحلیل محققین آلکامای، در دسامبر سال 2020، اپراتورهای این کمپین ها، آدرس کیف پول بیت کوین را در نسخه جدید بدافزارهای استخراج رمزارز افزودند. آنها همچنین یک Bash یک خطی و یک URL برای یک wallet-checking API اضافه کردند؛ که نشان میدهد داده های کیف پول توسط API ای که برای محاسبه آدرس آی پی استفاده میشده، دریافت میگردیده است.

بعدا این آدرس برای حفظ ماندگاری و مقاومت، مبهم سازی و انباشت داده های پیکربندی بلاک چین استفاده میشود. آنها مقدار کمی بیت کوین را به کیف پول منتقل میکنند تا سیستم های آلوده رها شده را بازیابی کرده و دوباره وارد مدار کنند.

محققان ادعا میکنند که این روش توزیع اطلاعات پیکربندی "به طور موثری غیرمشهود و غیر قابل کنترل است".

تغییر مقادیر ساتوشی

اپراتورها از چهار اسکریپت Bash یک خطی برای تبدیل داده های کیف پول به آدرس آی پی مورد نظر استفاده میکنند. این اسکریپت ها یک درخواست HTTP به جستجوگر API بلاکچین برای کیف پول و مقادیر ساتوشی از دو معامله اخیر که به دستور پیشتیبانی و IP کنترل تبدیل شده اند، ارسال مینماید.

در نتیجه آلودگی از آدرس کیف پول به عنوان یک رکورد DNS استفاده میکند، در حالی که مقادیر تراکنش به عنوان یک رکورد A استفاده میشوند.

متغیر aa شامل آدرس کیف پول بیت کوین، متغیر bb شامل نقطه پایانی API که آخرین دو تراکنش مورد استفاده برای تولید آدرس IP را برمیگرداند و متغیر cc حاوی آدرس IP C2 نهایی پس از اتمام فرآیند تبدیل و تغییر است. برای دستیابی به این تبدیلات و تغییرات، چهار Bash یک خطی تو در تو (به ازای هر هشت عدد، یکی) با هم ترکیب شده اند. در حالی که به سختی میتوان آشفتگی cURL ها، seds، awks و pipes را در اولین نگاه درک کرد، اما این یک تکنیک نسبتا ساده است.