[av_textblock size=” font_color=” color=” admin_preview_bg=”]

انتشار گسترده بدافزار استخراج‌کننده ارز دیجیتال + راهکار مقابله

[/av_textblock] [av_hr class=’default’ height=’50’ shadow=’no-shadow’ position=’center’ custom_border=’av-border-thin’ custom_width=’50px’ custom_border_color=” custom_margin_top=’30px’ custom_margin_bottom=’30px’ icon_select=’yes’ custom_icon_color=” icon=’ue808′] [av_image src=’https://licenseha.ir/wp-content/uploads/2018/05/2018-05-03_220035.png’ attachment=’3196′ attachment_size=’full’ align=’center’ styling=” hover=” link=” target=” caption=” font_size=” appearance=” overlay_opacity=’0.4′ overlay_color=’#000000′ overlay_text_color=’#ffffff’ animation=’no-animation’ admin_preview_bg=”][/av_image] [av_textblock size=” font_color=” color=” admin_preview_bg=”] بررسی‌های فنی نشان می‌دهد که از نیمه دوم فروردین ماه، یک بدافزار استخراج‌کننده ارز دیجیتال در سطح شبکه‌ اینترنت در کشور شیوع یافته است.


به گزارش مرکز ماهر (مدیریت امداد و هماهنگی عملیات رخدادهای رایانه‌ای) این بدافزار مجهز به اکسپلویت‌های منتشر شده توسط یک گروه هکری مستقل است. سیستم‌های آلوده شده توسط این بدافزار به یک درب پشتی برای مهاجم تبدیل می‌شوند و مهاجم می‌تواند آن‌ها را با استفاده از بدافزارهای مختلف آلوده کرده و یا از آن‌ها در انواع حملات رایانه‌ای استفاده کند. همچنین بدافزار به صورت خودکار یک کاربر جدید به نام mm123$ در سیستم ایجاد می‌کند. هدف اصلی بدافزار استفاده از منابع سیستم‌های آلوده شده برای استخراج پول دیجیتال است. برای جلوگیری از آلوده شدن سازمان‌ها به این بدافزار، پیشنهاد می‌گردد راهبران شبکه اقدامات زیر را انجام دهند:
1. منع دسترسی رایانه‌های سازمان به دامنه‌های زیر:
• Da.alibuf.com
• Dnn.alibuf.com
• X.alibuf.com
• Liang.alibuf.com
• Pools.alibuf.com
• Dns.alibuf.com
• Amd.alibuf.com
• Ca.posthash.org
• Stop.posthash.org
• Ip.3322.net
• Ip138.com
• xt.freebuf.info
• Miner.fee.xmrig.com
• Emergency.fee.xmrig.com
• Minergate.com
• Nicehash.com
• pool.minexmr.to
• xmr.usa-138.com
• pool.minexmr.com
• bulletpool.ru
• xmr-eu1.nanopool.org
• xmr.kiss58.org
• fee.xmrig.com
• pool.minexmr.com
• pool.minexmr.to
2. به روز رسانی سیستم عامل و نرم‌افزارهای ضد ویروس (خصوصاً وصله منتشر شده برای رفع آسیب‌پذیری‌های MS17-010)
3. بستن یا محدودسازی دسترسی به پورت‌های 445، 139 و 3389.
همچنین مقابله با آدرس‌های IP‌ میزبان این دامنه‌ها از طریق مراکز CERT کشورهای مربوطه درحال پیگیری می باشد.

منبع : سایت شبکه
[/av_textblock] [av_social_share title=’اشتراک این مطلب’ style=” buttons=” share_facebook=” share_twitter=” share_pinterest=” share_gplus=” share_reddit=” share_linkedin=” share_tumblr=” share_vk=” share_mail=”][/av_social_share]