درخواست های ارتباط
جستجو
لیست دوستان من
صندوق پیام
همه را دیدم
  • در حال دریافت لیست پیام ها
صندوق پیام
رویدادها
همه را دیدم
  • در حال دریافت لیست رویدادها
همه رویدادهای من
تخفیف های وب سایت
همه تخفیف ها

عضویت در

کانال تلگرام

توسینسو

اطلاعات مطلب
مدرس/نویسنده
علیرضا
امتیاز: 62433
رتبه:13
0
568
27
406
کارشناس نرم افزار-کارشناس ارشد فناوری اطلاعات-مدرس کامپیوتر-مدیر فناوری اطلاعات -net+,mcse,ccna,ceh certificate پروفایل کاربر

ویدیوهای پیشنهادی

شنود ترافیک رمز شده پروتکل HTTPS با استفاده از حمله arpspoofing و ابزار SSLStrip
شنود ترافیک رمز شده پروتکل HTTPS با استفاده از حمله arpspoofing و ابزار SSLStrip
مدرس: Nima karimi
19,000 تومان
پنهان نمودن فایل متنی و صوتی در یک تصویر  با استفاده از ابزار S-Tool در مبحث Steganography
پنهان نمودن فایل متنی و صوتی در یک تصویر با استفاده از ابزار S-Tool در مبحث Steganography
مدرس: Nima karimi
5,000 تومان
شناسایی صفحات Login و صفحات Admin مربوط به وب سایت با استفاده از ابزار Breacher
شناسایی صفحات Login و صفحات Admin مربوط به وب سایت با استفاده از ابزار Breacher
مدرس: Nima karimi
8,000 تومان
شناسایی آسیب پذیری در هدر مربوط به Web Server
شناسایی آسیب پذیری در هدر مربوط به Web Server
مدرس: Nima karimi
6,000 تومان
شناسایی و جستجو Exploit ها با استفاده از ابزار Findsploit
شناسایی و جستجو Exploit ها با استفاده از ابزار Findsploit
مدرس: Nima karimi
6,000 تومان
آشنایی با ابزار فوق العاده D-Tect برای شناسایی آسیب پذیری های XSS , Sql injection , Wordpress و انجام Port scan
آشنایی با ابزار فوق العاده D-Tect برای شناسایی آسیب پذیری های XSS , Sql injection , Wordpress و انجام Port scan
مدرس: Nima karimi
8,000 تومان
آموزش شناسایی بدافزارهای اختصاصی وب و وب سرور با استفاده از ابزار OWASP Web Malware Scanner
آموزش شناسایی بدافزارهای اختصاصی وب و وب سرور با استفاده از ابزار OWASP Web Malware Scanner
مدرس: Nima karimi
35,000 تومان
آموزش حمله DOS به کمک ابزار SlowLoris
آموزش حمله DOS به کمک ابزار SlowLoris
مدرس: taghandiki
11,000 تومان
ترفند اجرای برنامه هایی که نیاز به دسترسی admin دارند ، روی کاربران با دسترسی محدود
ترفند اجرای برنامه هایی که نیاز به دسترسی admin دارند ، روی کاربران با دسترسی محدود
مدرس: mirsamadzadeh
10,989 تومان
آموزش کرک کردن پسوردهای ویندوز
آموزش کرک کردن پسوردهای ویندوز
مدرس: UNITY
16,500 تومان
تاریخ 13 ماه قبل
نظرات 4
بازدیدها 150
حملات CryptoJacking

حملات CryptoJacking


قبل از ورود به این نوع حملات، توضیح مختصری پیرامون ارزهای دیجیتال می دم، ارزهای دیجیتال پر طرفدار فعلی عبارتند از بیت کوین، مونرو و اتریوم، هدف اصلی از طراحی و بکارگیری ارزهای دیجیتال، حذف واسطه ها در تعاملات مالی در عین ناشناس بودن و حفظ محرمانگی می باشد. بطوریکه ارزهای دیجیتال برای انتقال در فضای اینترنت رمز شده و با استفاده از الگوریتم های منحصر به خود مورد استفاده قرار می گیرند و به علت ویژگیهایی که دارند، غیر قابل هک شدن و ردیابی هستند و از این جهت مورد علاقه مجرمان سایبری که در dark web فعالیت می کنند بوده ، چرا که بدون هیچ گونه شناسایی اقدام به جابجایی ارزهای دیجیتال بابت فعالیت های خرابکارانه خود می کنند./همان کاری که باج باج افزارها نویسان بعد از رمزگذاری فایلهای قربانیان انجام می دهند و مبلغ دریافتی خودشون رو از این طریق دریافت می کنند.
از طرف دیگه ارزهای دیجیتال در بستر اینترنت و توسط ماینرها استخراج می شوند. ماینرها برای استخراج ارز از بستر شبکه اینترنت از منابع سخت افزاری سیستم خود استفاده کرده و با حل مسایل پیچیده ریاضی در نهایت ارز دیجیتالی پاداش می گیرند که در مقاله دیگه ای راجع بهشون صحبت می کنیم، نکته ای که وجود داره اینه که بدافزارهایی تولید شده اند که با نفوذ به سیستم ها بطور زیر پوستی از منابع سخت افزاری شما از قبیل منابع پردازشی و پهنای باند شبکه برای کاوش ارز دیجیتال استفاده می کنند و ارز کسب شده را برای خود استخراج می کنند، به این نوع از حملات ، حملات CryptoJacking گفته می شود.

گزینه پسندیدم، اعلام رضایت شما از این مطلب.

نویسنده : علیرضا(ARAF)
منبع: ITPRO
هرگونه نشر و کپی برداری بدون ذکر منبع و نام نویسنده دارای اشکال اخلاقی می باشد

برچسب ها
ردیف عنوان
1 نابود کننده کامپیوتر
2 به راحتی هر چه تمامتر هک شویم !!!!!!!!!
3 شما بعد از دیدن یک فلش بر روی زمین، چیکار می کنید؟
4 شرحی بر پیچیده ترین ویروس کامپیوتری (استاکس نت)
5 هشدار! ایمیل های ناشناس را به هیچ وجه باز نکنید.
6 تله های اینترنتی
7 پیشگویی حوادث امنیتی حوزه IT در سال 2017
8 ابزار شودان برای شناسایی بات نتها
9 اینترنت اشیاء فرصتی برای حملات بات نتی و چالشی برای کاربران
10 شناسایی بدافزار EternalRocks توسط گروه Shadow Broker
11 معرفی بات نت HNS
12 حمله فیشینگ در اتصال کاربر تلگرام به سایت های نامعتبر
13 حملات CryptoJacking
14 باگ‌های موسوم به Text Bomb
15 رشد روزافزون نسل جدید بدافزارها (استخراج مخفیانه ارز دیجیتال)
16 فهرست سفید CFA ضد ویروس Windows Defender
17 بدافزار از راه دور NanoCore و عاقبت سازنده آن
18 بات نت DoubleDoor و بهره برداری از دو اکسپلویت به صورت زنجیروار
19 آسیب پذیری نرم افزارSmart Install تجهیزات سری 3و4 و ... سیسکو
20 بدافزار Mirai و انجام حمله DDoS
21 نکاتی در خصوص حملات Cryptojacking
22 شناسایی گروه هکری Lazarus توسط Macafee
23 نبرد با تهدیدات سایبری از منظر مک آفی
دوره مجموعه کل دوره
مطالب مرتبط

در حال دریافت اطلاعات

نظرات
  • یه چیزی رو متوجه نشدم

    اینکه یه بد افزار بیاد و زیر پوستی یه سری کار ها رو انجام بده میشهCryptoJacking?

    یا به عبارتی هر بد افزاری که بدون اطلاع از کاربر از منابع سخت و نرم افزاری قربانی استفاده کنه میشه Cryptojacking?

  • بطور معمول اکثر بدافزارها برای انجام فعالیت خودشون از منابع سخت افزاری استفاده می کنند ولی بصورت نامحسوس و خیلی کم. اما وضع در مورد ماینرها فرق داره چون برای انجام فعالیتشون بشدت به منابع سخت افزاری نیاز دارند به همین لحاظ یکی از نشونه های آلوده شدن به اونها در سیستم مصرف بالای منابع سخت افزاری بخصوص پردازشگرهای کارت گرافیک

  • دقیقا به چی میگن Cryptojacking؟؟؟؟
  • بدافزارهایی که از منابع سخت افزاری شما برای ماین ارز دیجیتال برای (مرکز کنترل خود) استفاده می کنند.

برای ارسال نظر ابتدا به سایت وارد شوید