به گزارش شرکت مهندسی شبکه گستر به نقل از شرکت امنیتی Proofpoint، مهاجمان با استفاده از بهرهجوی معروف EternalBlue موفق به آلودهسازی بیش از نیم میلیون دستگاه به بدافزار Smominru شدهاند.
بدافزار Smominru که با نام Ismo نیز شناخته میشود اقدام به استخراج واحد پول دیجیتال مونرو با بهرهگیری از توان پردازشی دستگاه قربانی میکند.
در پولهای دیجیتال، فرآیندی با عنوان استخراج (Mining) وجود دارد که یکی از اصلیترین وظیفه آن تایید اطلاعات تبادل شده در شبکه این واحدهای پولی است. فرآیند استخراج مستلزم فراهم بودن توان پردازشی بسیار بالاست. در نتیجه شبکه واحد دیجیتال – در اینجا مونرو – نیز در قبال تلاشی که برای این پردازشها انجام میشود به استخراجکنندگان پاداشی اختصاص میدهد.
با توجه به نیاز به توان پردازش بالا، انجام استخراج میتواند یک سرمایهگذاری هزینهبر برای استخراجکننده باشد. اما برنامههای ناخواسته موسوم به Cryptocurrency Miner با بهرهگیری از توان پردازشی دستگاههای آلوده به خود از آنها بهمنظور سودرسانی به نویسنده یا نویسندگان برنامه سوءاستفاده میکنند.
جزئیات بهرهجوی EternalBlue که در جریان این حملات مورد استفاده مهاجمان پشت پرده مونرو قرار گرفته در اوایل امسال، توسط گروه Shadow Brokers بر روی اینترنت به اشتراک گذاشته شد. Shadow Brokers مدعی است که بهرهجوی مذکور را از یک گروه نفوذگر حرفهای با نام Equation که وابستگی اثبات شدهای به سازمان امنیت ملی آمریکا (NSA) دارد سرقت کرده است. یک ماه پیش از درز این اطلاعات، شرکت مایکروسافت اقدام به عرضه اصلاحیهای با شناسه MS17-010 بهمنظور ترمیم آسیبپذیری مذکور نموده بود و بنابراین در صورت نصب بودن اصلاحیه MS17-010 دستگاه، دیگر، در برابر این بهرهجو آسیبپذیر نخواهد بود.
باجافزار WannaCry نخستین بدافزاری بود که با بکارگیری بهرهجوی EternalBlue توانست در کمتر از 24 ساعت صدها هزار کامپیوتر آسیبپذیر را در کشورهای مختلف به خود آلوده کند.
بر طبق اعلام شرکت Proofpoint، بدافزار Smominru از ماه می سال 2017 فعال بوده و در هر روز چیزی حدود 24 مونرو را استخراج میکرده است. بنابراین میتوان تخمین زد که از آن زمان تا کنون گردانندگان پشت پرده این بدافزار موفق به استخراج چیزی حدود 8900 مونرو – معادل 2.1 میلیون دلار – شدهاند.
بیشترین آلودگیها به Smominru در کشورهای روسیه، هند و تایوان گزارش شده است.
مشروح گزارش Proofpoint در اینجا قابل دریافت و مطالعه است.
توضیح اینکه نمونههای بررسی شده در گزارش Proofpoint با نامهای زیر شناسایی میشوند:
McAfee
– Generic.ceo
– RDN/Generic.dx
– Artemis!1487E2B148F7
– Artemis!F63E34B172BC
– Artemis!6CA24E8AE698
– GenericRXDY-CD!FF604679B2E1
– Artemis!0224B573793D
– Artemis!822B8150022B
Bitdefender
– Gen:Trojan.Heur.Ky0aue23jBpj
– Trojan.GenericKD.5757337
– Gen:Variant.Zusy.250227
– Trojan.GenericKD.12734171
– Trojan.GenericKD.12734701
– Trojan.GenericKD.6407460
– Trojan.GenericKD.3006533
– Trojan.GenericKD.6375710