مواقع إنترنت شهيرة تستضيف برمجيات خبيثة

3٬014

أطلقت شركة بالو ألتو نتوركس حملة لتعقب برمجيات خبيثة ضمن 10 آلاف موقع الأعلى تصنيفاً على مستوى العالم بحسب مؤشر موقع أليكسا، والذي يقيس مدى شعبية مواقع الإنترنت بحسب عدد الزيارات وتفاعل الزوار.

وقد تبين إصابة أربع مواقع إنترنت شهيرة بهذه المخاطر الأمنية كما يظهر في الجدول أدناه. واستعرضت بالو ألتو نتوركس الأنشطة الخبيثة في تلك المواقع والتي تشمل برمجيات خبيثة لتعدين العملات المشفرة التي تستولي على موارد وحدات المعالجة المركزية بهدف تعدين العملات الرقمية. إضافة إلى روابط خارجية خبيثة تهدف إلى إعادة توجيه المستخدمين لزيارة مواقع إنترنت خبيثة، وكذلك هجمات ببرمجيات سرقة بيانات الدفع المصممة لاختلاس تفاصيل بطاقات الدفع الإلكتروني عند تعبئة نماذج الشراء من مواقع التجارة الإلكترونية.

اسم النطاق المصاب
نوع الإصابة
نوع الهجمات
التصنيف العالمي على موقع أليكسا
(15 يونيو 2020)
نوع الموقع

libero[.]it

رابط خارجي خبيث

برمجية خبيثة لتعدين العملات المشفرة

607

الموقع الأول على مستوى إيطاليا، يقدم أنواع متعددة من الخدمات والمحتوى، مثل البريد الإلكتروني ومحرك البحث والأخبار وغيرها.

pojoksatu[.]id

موقع مخترق

برمجية خبيثة لتعدين العملات المشفرة

1494

موقع أخبار في إندونيسيا

www[.]heureka[.]cz

رابط خارجي خبيث

برمجية سرقة بيانات الدفع

5204

أكبر منصة للتجارة الإلكترونية في أسواق أوروبا الشرقية والوسطى

zoombangla[.]com

موقع مخترق

برمجية خبيثة لتعدين العملات المشفرة

6579

موقع أخبار في بنجلاديش

الجدول (1): ملخص عن إصابات المواقع الأعلى تصنيفا في موقع إليكسا

 

المواقع المخترقة ببرمجيات تعدين العملات المشفرة

وضمن المخاطر الأمنية المكتشفة، برزت كوين هايف (Coinhive(، وهي خدمة لتعدين عملة رقمية مشفرة انطلاق من متصفحات الويب، متوفرة على شكل برمجية تعدين مكتوبة بلغة جافا سكريبت لغرض إنتاج عملة رقمية تدعى مونيرو (Monero .( وقد جرى إغلاق هذه الخدمة في مارس 2019 إثر إساءة استخدامها من قبل المجرمين الإلكترونيين. وبقي هناك موقعان يقدمان برمجية التعدين “كوين هايف” على شكل ملفين بلغة جافا سكريبت، الأول يدعى (coinhive.min.js ) والثاني (JSEcoin)، وتعمل برمجية التعدين هذه لدى زيارة الموقع المخترق (zoombangla[.]com ).

ويمتلك برنامج التعدين هذا القدرة على التحكم بكيفية استغلال وحدة المعالجة المركزية في جهاز المستخدم الضحية، إضافة إلى عدد عمليات التعدين الحاصلة بالتوازي. كما يستطيع التحكم بالمقدار الذي يستغله من استطاعة وحدة المعالجة المركزية في جهاز الضحية. والغريب في الأمر أن البرمجيات في الملفين المذكورين أعلاه ضبطت عملية التعدين بحيث تؤدي إلى إفراغ بطارية الجهاز المصاب بسرعة، وذلك ربما يعود لنية المهاجمين الاستيلاء على أكبر قدر من الموارد الحوسبية بأسرع وقت ممكن من الأجهزة التي نجحوا في إصابتها. حيث أن الغالبية العظمى من المهاجمين يستخدمون برمجيات خبيثة لإبقاء معدل استهلاك الطاقة من الجهاز الضحية عند مستوى منخفض لأجل تجنب اكتشاف أمرهم والاستمرار في استصدار النقود خلسة. لكن يبدو في هذه الحالة أن المهاجمين كانوا على عجلة لإجراء التعدين ولم يضبطوا البرمجية بشكل صحيح.

ويتمتع عملاء «بالو ألتو نتوركس» بالحماية من التهديدات المذكورة بفضل منصة فلترة عناوين الإنترنت وخدمة الحماية من التهديدات المقدمة عبر السحاب وفقاً لنظام الاشتراك المدفوع.

هذا الموقع يستخدم ملفات تعريف الارتباط للارتقاء بأداء الموقع وتجربتكم في الوقت عينه فهل توافقون على ذلك؟ قبول الاطلاع على سياسة الخصوصية وملفات تعريف الارتباط