درخواست های ارتباط
جستجو
    لیست دوستان من
    صندوق پیام
    همه را دیدم
    • در حال دریافت لیست پیام ها
    صندوق پیام
    رویدادها
    همه را دیدم
    • در حال دریافت لیست رویدادها
    همه رویدادهای من
    تخفیف های وب سایت
    همه تخفیف ها

    عضویت در

    کانال تلگرام

    توسینسو

    اطلاعات مطلب
      مدرس/نویسنده
      علیرضا
      امتیاز: 62433
      رتبه:13
      0
      568
      27
      407
      کارشناس نرم افزار-کارشناس ارشد فناوری اطلاعات-مدرس کامپیوتر-مدیر فناوری اطلاعات -net+,mcse,ccna,ceh certificate پروفایل کاربر
      تاریخ 10 ماه قبل
      نظرات 4
      بازدیدها 108
      حملات CryptoJacking

      حملات CryptoJacking


      قبل از ورود به این نوع حملات، توضیح مختصری پیرامون ارزهای دیجیتال می دم، ارزهای دیجیتال پر طرفدار فعلی عبارتند از بیت کوین، مونرو و اتریوم، هدف اصلی از طراحی و بکارگیری ارزهای دیجیتال، حذف واسطه ها در تعاملات مالی در عین ناشناس بودن و حفظ محرمانگی می باشد. بطوریکه ارزهای دیجیتال برای انتقال در فضای اینترنت رمز شده و با استفاده از الگوریتم های منحصر به خود مورد استفاده قرار می گیرند و به علت ویژگیهایی که دارند، غیر قابل هک شدن و ردیابی هستند و از این جهت مورد علاقه مجرمان سایبری که در dark web فعالیت می کنند بوده ، چرا که بدون هیچ گونه شناسایی اقدام به جابجایی ارزهای دیجیتال بابت فعالیت های خرابکارانه خود می کنند./همان کاری که باج باج افزارها نویسان بعد از رمزگذاری فایلهای قربانیان انجام می دهند و مبلغ دریافتی خودشون رو از این طریق دریافت می کنند.
      از طرف دیگه ارزهای دیجیتال در بستر اینترنت و توسط ماینرها استخراج می شوند. ماینرها برای استخراج ارز از بستر شبکه اینترنت از منابع سخت افزاری سیستم خود استفاده کرده و با حل مسایل پیچیده ریاضی در نهایت ارز دیجیتالی پاداش می گیرند که در مقاله دیگه ای راجع بهشون صحبت می کنیم، نکته ای که وجود داره اینه که بدافزارهایی تولید شده اند که با نفوذ به سیستم ها بطور زیر پوستی از منابع سخت افزاری شما از قبیل منابع پردازشی و پهنای باند شبکه برای کاوش ارز دیجیتال استفاده می کنند و ارز کسب شده را برای خود استخراج می کنند، به این نوع از حملات ، حملات CryptoJacking گفته می شود.

      گزینه پسندیدم، اعلام رضایت شما از این مطلب.

      نویسنده : علیرضا(ARAF)
      منبع: ITPRO
      هرگونه نشر و کپی برداری بدون ذکر منبع و نام نویسنده دارای اشکال اخلاقی می باشد

      برچسب ها
      ردیفعنوان
      1نابود کننده کامپیوتر
      2به راحتی هر چه تمامتر هک شویم !!!!!!!!!
      3شما بعد از دیدن یک فلش بر روی زمین، چیکار می کنید؟
      4شرحی بر پیچیده ترین ویروس کامپیوتری (استاکس نت)
      5هشدار! ایمیل های ناشناس را به هیچ وجه باز نکنید.
      6تله های اینترنتی
      7پیشگویی حوادث امنیتی حوزه IT در سال 2017
      8ابزار شودان برای شناسایی بات نتها
      9اینترنت اشیاء فرصتی برای حملات بات نتی و چالشی برای کاربران
      10شناسایی بدافزار EternalRocks توسط گروه Shadow Broker
      11معرفی بات نت HNS
      12حمله فیشینگ در اتصال کاربر تلگرام به سایت های نامعتبر
      13حملات CryptoJacking
      14باگ‌های موسوم به Text Bomb
      15رشد روزافزون نسل جدید بدافزارها (استخراج مخفیانه ارز دیجیتال)
      16فهرست سفید CFA ضد ویروس Windows Defender
      17بدافزار از راه دور NanoCore و عاقبت سازنده آن
      18بات نت DoubleDoor و بهره برداری از دو اکسپلویت به صورت زنجیروار
      19آسیب پذیری نرم افزارSmart Install تجهیزات سری 3و4 و ... سیسکو
      20بدافزار Mirai و انجام حمله DDoS
      21نکاتی در خصوص حملات Cryptojacking
      22شناسایی گروه هکری Lazarus توسط Macafee
      23نبرد با تهدیدات سایبری از منظر مک آفی
      دورهمجموعه کل دوره
      مطالب مرتبط

      در حال دریافت اطلاعات

      نظرات
      • یه چیزی رو متوجه نشدم

        اینکه یه بد افزار بیاد و زیر پوستی یه سری کار ها رو انجام بده میشهCryptoJacking?

        یا به عبارتی هر بد افزاری که بدون اطلاع از کاربر از منابع سخت و نرم افزاری قربانی استفاده کنه میشه Cryptojacking?

      • بطور معمول اکثر بدافزارها برای انجام فعالیت خودشون از منابع سخت افزاری استفاده می کنند ولی بصورت نامحسوس و خیلی کم. اما وضع در مورد ماینرها فرق داره چون برای انجام فعالیتشون بشدت به منابع سخت افزاری نیاز دارند به همین لحاظ یکی از نشونه های آلوده شدن به اونها در سیستم مصرف بالای منابع سخت افزاری بخصوص پردازشگرهای کارت گرافیک

      • دقیقا به چی میگن Cryptojacking؟؟؟؟
      • بدافزارهایی که از منابع سخت افزاری شما برای ماین ارز دیجیتال برای (مرکز کنترل خود) استفاده می کنند.

      برای ارسال نظر ابتدا به سایت وارد شوید