کارشناسان امنیت سایبری شرکت ایست (ESET) به تازگی تحقیقی با جزئیات را درباره بدافزار استخراج رمزارز ویندوزی کریپتوسیبول (KryptoCibule) منتشر کردهاند. این اکسپلویت (Exploit) به طور خاص کاربران ویندوز را با سه روش زیر مورد حمله قرار میدهد:
طبق گفتههای شرکت امنیت سایبری ایست، توسعه دهندگان کریپتوسیبول برای هماهنگی حملات خود از شبکه تور (Tor) و پروتکل بیت تورنت (BitTorrent) استفاده میکنند. این بدافزار اولین بار در دسامبر ۲۰۱۸ مشاهده شده است. در آن زمان، این بدافزار تنها یک ابزار استخراج ارز دیجیتال مونرو (Monero) بود که بی سر و صدا از منابع سیستم کاربر، برای تولید ارز دیجیتال استفاده میکرد.
در فوریه ۲۰۱۹، کریپتوسیبول تکامل یافت و برای بهرهبرداری از فایلهای کیف پول ارز دیجیتال دستگاههای قربانی، به امکانات جدیدی مجهز شد. از آن زمان به بعد، این بدافزار با بکارگیری کاوپومایر (Kawpowminer)، برنامهای که اتریوم استخراج میکند، سطح سوم حملات خود را آغاز کرده است.
تحقیقات شرکت امنیت سایبری ایست نشان میدهد که قربانیان این بدافزار، به طور فعال فایلهای تورنت آلوده که حاوی کریپتوسیبول هستند را از طریق سایت اشتراک فایلی به نام Uloz، دانلود میکنند. به نظر میرسد بیشتر قربانیان از شهروندان جمهوری چک و اسلواکی هستند.
به گفته محققان، به نظر نمیرسد بدافزار استخراج رمزارز ویندوزی کریپتوسیبول علیرغم مدت زمان فعالیتش، تاکنون توجهات زیادی را به خود جلب کرده باشد. محققان در این خصوص گفتهاند:
“احتمالاً اپراتورهای این بدافزار موفق شدهاند با سرقت فایلهای کیف پول و استخراج ارزهای دیجیتال، درآمد بسیار بیشتری از آنچه که از طریق جایگزینی آدرسهای کیف پول بدست آوردهاند، کسب کنند. چون درآمد حاصل از روش سوم به تنهایی برای توجیه اقتصادی تلاش توسعه دهندگان این بدافزار کافی نیست.”
شرکت امنیت سایبری سیمانتک (Symantec) در ماه آگوست اظهار داشت که داراییهای بلاکچینی پس از سقوط ماه مارس شروع به افزایش قیمت کردهاند و این باعث ایجاد موج جدیدی از حملات در حوزه ارزهای دیجیتال شده است.
منبع: Cointelegraph