RSS
امروز چهارشنبه ، ۲۱ آذر ۱۳۹۷
آخرین اخبار

شرط سازمان مالیاتی برای احتساب هزینه تنزیل اوراق بهادار اسلامی

۱۲۰برنده جشنواره آوای زرین بانک کشاورزی مشخص شدند

گزارش عملکرد تسهیلاتی بانک توسعه تعاون

صدور مجوز افزایش سرمایه بیمه تعاون

فرصت پایانی برای ارسال اثر به جشنواره عکس «نگاه به آینده»

بخش خصوصی به تامین مالی از طریق بورس کالا و انرژی متمایل است

تاکید عضو هیات مدیره بانک ملی ایران بر لزوم فروش املاک مازاد

آمادگی شعب ارزی بانک ها و صرافی ها جهت خرید ارز

به شرکت‌های تعاونی سهام عدالت نیاز نداریم

بدهکار بزرگ بانکی دستگیر شد

نرخ تورم در عراق و افغانستان، ۰.۲ درصد

نرخ دلار۹۹۰۰ تومان

دلیل اختلال هسته معاملات فرابورس مشخص شد

کاهش ۸۸۲ واحدی شاخص کل بورس

بیمه سامان اساسنامه خود را به روز کرد

زیان سهامداران از اخلال در هسته معاملات بازار سرمایه

در بازار ارز چه خبر است؟

هزینه دموراژ به تجار و مصرف‌کنندگان تحمیل می‌شود

هوش مصنوعی چطور در حال انقلاب در جهان تجارت است؟

چطور یک صندوق سرمایه‌گذاری جسورانه خوب پیدا کنیم؟

نبود نظارت کافی عامل شکل‌گیری پرونده‌های متعدد فساد در بانک‌ها

جنگ تجاری باز هم اوج می گیرد؟

بانک مهر اقتصاد ۲۶ ساله شد

آیفون ایکس‌اس‌مکس جایزه ویژه سامانیوم

سهم بانک ملّی از دارایی های بانک های اسلامی جهان

استخراج پول الکترونیکی با گوشی‌های اندرویدی!

۱۰:۲۹ - ۱۳۹۶/۱۲/۳کد خبر: 237145
ایستانیوز:اخیرا و با رشد استفاده از ارزهای رمزنگاری شده مبتنی بر سیستم زنجیره بلاک‌چین‌ها، استخراج این ارزها به حوزه‌ای سودآور برای برخی‌ تبدیل شده، استخراجی که ممکن است از دستگاه‌های اندرویدی ما هم در جهت آن استفاده شود.
به گزارش پایگاه اطلاع رسانی بازارهای مالی(ایستانیوز)، یک بات استخراج ارز دیجیتال مونرو (Monero) طی چند روز گذشته ظهور کرده است و طی همین چند روز یک شبکه بات نت شامل بیش از ۷۰۰۰ دستگاه اندرویدی ساخته شده است که بیشتر این دستگاه‌های اندرویدی در چین (۳۹ درصد) و کره جنوبی(۳۹ درصد) قرار دارند. این بات نت توسط محققان آزمایشگاه شبکه کیهوو ۳۶۰ که برنامه‌های مخرب استخراج ارز را تحلیل می‌کنند، کشف شده و متوجه شدند که این بات از رفتار کرم‌گونه برای توانایی گسترش خود استفاده می‌کند.
 
زمانی که بات در حال جست‌وجوی پورت ۵۵۵۵ است، برنامه مخرب همزمان در حال پیدا کردن یک رابط کاربری ADB  فعال است. محققان این شرکت احتمال اینکه نرم‌افزارهای مخرب آن را از راه دور فعال می‌کنند، را رد کرده‌اند، اما هنوز هیچ ایده‌ای در مورد اینکه چگونه این پورت را باز می­‌کند (این راه ارتباطی به صورت پیش فرض هنگام خرید دستگاه غیرفعال است) وجود ندارد.
 
بر اساس اطلاعات سایت پلیس فتا، این محققان هشدار داده‌اند زمانی که کرم ADB.miner دستگاهی را آلوده می­‌کند، شبکه محلی را برای یافتن دستگاهی که پورت ۵۵۵۵ آن باز است جست‌وجو کرده و بعد تلاش می‌کند که خود را برروی آن دستگاه کپی و آن را آلوده کند؛ اما اینکه چطور دستگاه اولیه آلوده می­‌شود، هنوز معلوم نیست.
 
محققان شرکت کیهوو ۳۶۰ در ابتدا اظهار کرده‌اند که بیشتر دستگاه‌های آسیب دیده، تلفن‌ها و تلویزیون‌های هوشمندی بودند که سیستم‌عامل آن‌ها اندروید بوده است. بعدا آن‌ها اشاره کردند که «بخشی از دستگاه‌های آلوده TV boxes  هستند اما دستگاه‌های دیگر هنوز مشخص نشده‌اند»؛ درنهایت، ساختار کد این برنامه مخرب مشابه کد برنامه مخرب Mirai است و از ماژول اسکن SMAR Mirai برای سرعت دادن به اسکن خود استفاده می‌کند.
 
کرم ADB.miner یک راه برای اطمینان حاصل کردن از پایداری ارتباط در دستگاه‌های آلوده دارد و از طریق یک فایل APK به استخراج کردن ارز مونرو اقدام می‌کند؛ به این صورت که از  قابلیت نمایش صفحات وب برای آلوده کردن یک صفحه HTML  که حاوی اسکریپت استخراج است، استفاده می‌کند.
 
قسمت استخراج کردن این برنامه مخرب از طریق تنظیم کردن دو استخر استخراج مجزا اقدام به استخراج ارز می‌کند؛ pool.monero.hashvault.pro:۵۵۵۵ و pool.minexmr.com:۷۷۷۷ اما تمامی این پردازش‌ها و استخراج کردن‌ها به یک آدرس کیف پول مشابه در هر دو استخر پول واریز می‌شود.
 
به گزارش ایسنا ،در نهایت، از طریق یکی از این استخرها متوجه شدند که این بات نت مقدار ۰.۰۶۵ مونرو را برای صاحب خود استخراج کرده است. در این صورت اگر بات نت از نظر تعداد بزرگ‌تر شود یا مدت زمان بیشتری را به استخراج کردن اقدام کند، می‌تواند پول بیشتری را به صاحب خود برساند. در این لحظه، تعداد دستگاه‌های آلوده بر روی عدد ۷۰۰۰ ثابت است.
» ارسال نظر
نام:
آدرس ایمیل:
متن: *