دودة USB خبيثة تنشر برمجية تعدين للعملات المشفرة وتستهدف قطاعات حيوية حول العالم

كشفت شركة الأمن السيبراني CyberProof عن حملة عالمية تستخدم دودة USB لنشر برمجية تعدين العملات المشفرة XMRig. وتستهدف الحملة قطاعات حساسة مثل المال، التعليم، الرعاية الصحية، الصناعات التحويلية، الاتصالات، والنفط والغاز في دول عدة من بينها أستراليا، الهند، والولايات المتحدة، إضافة إلى بلدان أخرى.

كيفية انتشار الإصابة عبر وسائط USB

تبدأ سلسلة العدوى عند تشغيل ملف VBScript من محرك أقراص USB، يحمل اسماً يبدأ بالحرف x متبوعاً بستة أرقام عشوائية، داخل مجلد يُعرف باسم rootdir. بعد ذلك، تُستخدم تقنية DLL Side-Loading لتحميل ملف DLL خبيث يتولى تشغيل عملية التعدين بشكل سري على أجهزة الضحايا. هذه الآلية تمنح المهاجمين وسيلة فعالة للانتشار بين الأجهزة عبر الوسائط القابلة للإزالة، ما يزيد من خطورة الهجوم في بيئات العمل.

استهداف روسيا بهجمات Kinsing

وفي تطور متصل، أشارت التقارير إلى أن شركات روسية تعرضت لهجمات واسعة من مجموعة Kinsing (المعروفة أيضاً باسم H2Miner أو Resourceful Wolf). وتعتمد هذه الهجمات على تقنيات تخمين كلمات مرور SSH أو البحث عن خوادم مكشوفة على الإنترنت لاستغلال ثغرات معروفة مثل CVE-2017-9841، بهدف تنزيل برمجيات تعدين لعملة Monero. وتعد هذه المجموعة واحدة من أبرز شبكات التعدين الخفي (Cryptojacking) التي تستغل موارد الحوسبة في المؤسسات لتحقيق أرباح غير مشروعة.

خلفية عن التعدين الخفي ومخاطره

التعدين الخفي يمثل تهديداً متصاعداً للأمن السيبراني، حيث يؤدي إلى استنزاف موارد الأجهزة وإبطاء الأداء بشكل كبير، فضلاً عن زيادة استهلاك الطاقة والكهرباء في المؤسسات المستهدفة. ومع تزايد الاعتماد على العملات المشفرة مثل Monero التي تركز على الخصوصية، يتجه مجرمو الإنترنت إلى استخدام برمجيات التعدين الخفي كوسيلة مضمونة لتحقيق دخل مستمر دون إثارة انتباه مباشر.

محمد طاهر
محمد طاهر
المقالات: 638

اترك ردّاً

لن يتم نشر عنوان بريدك الإلكتروني. الحقول الإلزامية مشار إليها بـ *


The reCAPTCHA verification period has expired. Please reload the page.