هجمات التعدين الخبيث: كيف تتعرف عليها وتحمي حاسوبك منها؟

- برعاية -

هجمات التعدين الخبيث تستخدم برامج خبيثة للاستيلاء على قوة معالجة الحاسوب واستخدامها لتعدين العملات الرقمية دون علم المستخدم، وتسبب ذلك في بطء أداء الحاسوب وارتفاع فواتير الكهرباء. ومن بين الأمثلة على هجمات التعدين الخبيث:

1. هجوم Coinhive: 

كان Coinhive هو أحد البرامج الخبيثة التي تم استخدامها لاستغلال معالجة حواسيب المستخدمين لتعدين العملات الرقمية Monero دون علمهم. وقد تم استخدام هذا البرنامج في العديد من الهجمات المتنوعة، مثل هجمات البريد الإلكتروني الخبيث والمواقع الإلكترونية المصابة بالفيروسات.

2. هجوم Smominru: 

كان هجوم Smominru هو هجوم خبيث استهدف أجهزة الكمبيوتر في جميع أنحاء العالم لاستخدامها في تعدين العملات الرقمية Monero. كذلك تم اكتشاف هذا الهجوم في عام 2017، ويعتقد أن المهاجمين قد استخدموا هذا الهجوم لجمع أكثر من 3.6 مليون دولار أمريكي من تعدين العملات الرقمية.

3. هجوم PowerGhost: 

كان هجوم PowerGhost هو هجوم خبيث استخدم برنامجًا خبيثًا لتعدين العملات الرقمية والتجسس على الشبكات الداخلية للشركات والمؤسسات. كذلك تم اكتشاف هذا الهجوم في عام 2018، وقد تم استخدامه لاستخراج العملات الرقمية Monero وZcash دون علم المستخدمين، واستخدم المهاجمون أيضًا هذا الهجوم للسيطرة على الشبكات الداخلية للشركات وسرقة البيانات الحساسة.

ما هي الأدوات التي يمكن استخدامها للكشف عن هذه الهجمات؟

هناك عدد من الأدوات التي يمكن استخدامها للكشف عن هجمات التعدين الخبيث:

1. أدوات مكافحة الفيروسات:

تستخدم العديد من برامج مكافحة الفيروسات تقنيات الكشف عن البرامج الضارة وهجمات التعدين الضارة لتنبيه المستخدمين عند اكتشاف نشاط غير قانوني.

2. أدوات الكشف عن الشبكة:

تستخدم أدوات الكشف عن الشبكة لمراقبة حركة البيانات على الشبكة واكتشاف الأنشطة غير القانونية مثل تعدين العملات المشفرة دون علم المستخدم.

3. أدوات الكشف عن البرامج الضارة: 

كما يمكن استخدام أدوات الكشف عن البرامج الضارة للكشف عن البرامج الضارة المستخدمة في هجمات التعدين الضارة وتنبيه المستخدمين عند اكتشاف أنشطة غير قانونية.

4. أدوات اليومية: 

كما يمكن استخدام أدوات التسجيل لمراجعة المعاملات التي تتم على جهاز كمبيوتر واكتشاف الأنشطة غير القانونية مثل تعدين العملات المشفرة دون علم المستخدم.

5. أدوات الكشف عن الشبكة الضارة:

تكتشف أدوات الكشف عن الشبكة الضارة الاتصالات الضارة المرسلة من وإلى الكمبيوتر. كما تستخدم للكشف عن هجمات التعدين الضارة

6. أدوات الكشف عن اتصالات الشبكة: 

تستخدم أدوات الكشف عن اتصال الشبكة للكشف عن اتصالات الشبكة غير المصرح بها وتحذير المستخدمين إذا تم اكتشاف أنشطة غير قانونية مثل تعدين العملات المشفرة خارج معلوماتهم.

7. أدوات الكشف عن الأخطاء: 

تستخدم أدوات اكتشاف الأخطاء لاكتشاف الأخطاء في أنظمة الكمبيوتر، كذلك اكتشاف الأنشطة غير القانونية مثل تعدين العملات المشفرة دون علم المستخدم.

Advertisements