يسم الله الحمن الرحيم
السلام عليكم ورحمة الله
يستمر كريبتوكيرنسي التعدين البرمجيات الخبيثة للقيام الضرر
وفقا لمسح نقطة تفتيش، حتى في يناير كانون الثاني وجود البرامج الضارة للتعدين كريبتوكيرنسي (مع سوينهيف في الجزء العلوي) كانت ضخمة.
Cryptominer
التحقق من برنامج نقطة وأكد أيضا وجود هائل من كريبتوكيرنسي التعدين البرمجيات الخبيثة لشهر يناير . ووفقا للبيانات الواردة من مؤشر التأثير العالمي للتهديد، فإن 23٪ من الشركات التي تم رصدها أصيبت بمتغير سوينهيف في العالم.
حتى في إيطاليا Conhive احتلت المرتبة الأولى في الترتيب من البرمجيات الخبيثة الأكثر شعبية، تليها كرة نارية ، والبرمجيات الخبيثة يأخذ السيطرة على تحويل المتصفحات إلى "الكسالى"، و Nivdort ، وهي عائلة من أحصنة طروادة التي تؤثر على منصة ويندوز . على الرغم من هذه البيانات، كان أداء إيطاليا جيدا، ليتراجع أكثر من 35 وظائف في ترتيب الدول الأكثر هجوم و وقف في موقف 114 (ديسمبر 2017 بدلا احتلت المرتبة 75).
كريبتوكيرنسي التعدين
ضمن ترتيب أفضل 10 البرامج الضارة الأكثر شيوعا، اكتشف الباحثون نقطة الاختيار ثلاثة أنواع مختلفة من كريبتومينينغ البرمجيات الخبيثة، وإعادة تأكيد سوينهيف في المقام الأول، والتي تضم واحدة من خمس منظمات. هذا هو البرنامج النصي التعدين الذي يستخدم وحدة المعالجة المركزية من المستخدمين الذين يزورون مواقع معينة لتقويض كريبتوكيرنسي مونيرو . جافاسكريبت الحاضر داخل يستغل الموارد الحسابية من آلات المستخدم النهائي لاستخراج القطع النقدية، مما يؤثر على أداء النظام.
"البرامج الضارة لcryptomining أصبحت تهديدا متزايدا للمنظمات لأن المجرمين اكتشف أنه مصدر لا تصدق من الدخل" على مدى الأشهر الثلاثة الماضية وقال مايا هورويتز، التهديد مدير مجموعة المخابرات في تشيك بوينت. "انها حقا معقدة لمنعهم، لأنها غالبا ما تكون مخبأة في المواقع، مما يسمح للقراصنة على استخدام الضحايا الأبرياء لتسخير قوة من وحدة المعالجة المركزية أن العديد من الشركات لديها المتاحة. ولهذا السبب، من الأهمية بمكان أن تقوم المنظمات بتجهيز نفسها بحلول يمكن أن تمنع هذه الهجمات السيبرانية غير الرسمية ".
كانت البرامج الضارة الثلاثة الأكثر شيوعا للهواتف النقالة في يناير 2018 بدلا Lokibot ، حصان طروادة المصرفية التي تؤثر على الروبوت، وأنها يمكن أن تتحول إلى نظام انتزاع الفدية ، تريادا ، والبرمجيات الخبيثة وحدات لالروبوت الذي أطلق هجومه من خلال الباب الخلفي منح امتيازات إدارية تحميل البرمجيات الخبيثة، و هداد ، الروبوت البرمجيات الخبيثة التي إعادة حزم التطبيقات القانونية ومن ثم يسلمهم إلى متجر طرف ثالث.
ليست هناك تعليقات:
إرسال تعليق
(( مَا يَلْفِظُ مِنْ قَوْلٍ إِلَّا لَدَيْهِ رَقِيبٌ عَتِيدٌ))