
अज्ञात हमलावरों ने क्रिप्टोक्यूरेंसी खनन के लिए लोकप्रिय rTorrent टोरेंट एप्लिकेशन का उपयोग करने का एक तरीका ढूंढ लिया है। एप्लिकेशन का उपयोग स्वयं यूनिक्स जैसी प्रणालियों पर किया जाता है, जो सिद्धांत रूप में, विंडोज की तुलना में हैकिंग के मामले में अधिक सुरक्षित माना जाता है।
हालांकि, उचित परिश्रम के साथ, यूनिक्स पर एक भेद्यता भी पाई जा सकती है। सच है, सिस्टम का उपयोगकर्ता, जो स्वयं मैलवेयर को अपने कार्यों को करने की अनुमति देता है, 99% के लिए दोषी है। वर्तमान मामले में भी यही हुआ है।
बहुत पहले नहीं, Google प्रोजेक्ट ज़ीरो के साइबरसिटीस रिसर्चर टेविस ऑरमंडी ने लोकप्रिय बिटोरेंट एप्लिकेशन - यूटॉरेंट और ट्रांसमिशन में भेद्यता के बारे में बात की थी। शोधकर्ता ने JSON-RPC इंटरफ़ेस में भेद्यता के आधार पर अवधारणा हमले का एक सफल प्रमाण आयोजित किया। इसका उपयोग यह सुनिश्चित करने के लिए किया जाता है कि उपयोगकर्ता, इसे जाने बिना, मैलवेयर डाउनलोड करता है।
कुछ
इसी तरह प्रासंगिक है rTorrent के मामले में, यहां केवल हमलावर rTorrent XML-RPC इंटरफ़ेस का उपयोग करते हैं, जो दूरस्थ सिस्टम से इनपुट प्राप्त करने के लिए HTTP और XML का उपयोग करता है। उसी समय, rTorrent को काम करने के लिए इंटरफ़ेस के लिए किसी भी प्रमाणीकरण की आवश्यकता नहीं होती है। इससे भी बदतर, यदि आवश्यक हो, तो हमलावर ओएस की कमांड लाइन पर कमांड निष्पादित कर सकते हैं जहां rTorrent काम करता है।
हमलावर उन कंप्यूटरों को खोजने के लिए इंटरनेट को स्कैन करते हैं जो rTorrent और उसके अनुप्रयोगों का उपयोग करते हैं, और फिर Moneroers को सॉफ़्टवेयर स्थापित करने के लिए भेद्यता का शोषण करते हैं। यह एक क्रिप्टोकरेंसी है जिसे पूरी तरह से गुमनाम माना जाता है। यह सभी प्रकार के साइबर अपराधियों के बीच लोकप्रिय है (क्रिप्टोक्यूरेंसी अपने आप में पूरी तरह से "सफेद" है, यह सिर्फ एक उपकरण है), क्योंकि लेनदेन को ट्रैक करना बहुत मुश्किल है, यदि संभव हो तो।
जब नए खनिक के बारे में जानकारी नेटवर्क पर दिखाई दी, उस समय हमलावर डॉलर के संदर्भ में $ 4,000 के बारे में पहले से ही मेरे पास थे। एक दिन में, हमलावरों ने क्रिप्टोकरेंसी का $ 43 का खर्च किया।
इस मामले में समस्या यह है कि रैटोरेंट को उन कार्यों को करने के लिए उपयोगकर्ता को कोई कार्रवाई करने की आवश्यकता नहीं होती है जो हमलावरों की आवश्यकता होती है। यही कारण है कि टोरेंट क्लाइंट अपने "सहयोगियों" uTorrent और ट्रांसमिशन से भी अधिक खतरनाक है। उत्तरार्द्ध केवल तभी संक्रमित हो सकता है जब उपयोगकर्ता विशेष सॉफ़्टवेयर के साथ दुर्भावनापूर्ण साइटों पर जाता है।
खैर, rTorrent के मामले में, सब कुछ सरल है - ग्राहक खुद उस सब कुछ का दौरा करता है जिसकी जरूरत है, उपयोगकर्ता से अपने कार्यों को छिपा रहा है। यह याद रखने योग्य है कि rTorrent का डेवलपर उपयोगकर्ताओं को TCP पोर्ट के लिए क्लाइंट की RPC-कार्यक्षमता का उपयोग करने की अनुशंसा नहीं करता है। जहाँ तक आप समझ सकते हैं, XML-RPC इंटरफ़ेस डिफ़ॉल्ट रूप से सक्षम नहीं है, इसलिए उपयोगकर्ता इसे स्वयं करते हैं, इसे पर्याप्त सुविधाजनक पाते हैं।
RTorrent के साथ डाउनलोड किया गया मैलवेयर न केवल माइनर को डाउनलोड करता है (यह सॉफ्टवेयर, जो हानिरहित लगता है, उपयोगकर्ता के कंप्यूटर संसाधनों का उपभोग करता है)। यह "प्रतियोगियों" की उपस्थिति के लिए सिस्टम को भी स्कैन करता है। यदि वे स्थित हैं, तो एप्लिकेशन उन्हें हटाने की कोशिश करता है ताकि सभी संसाधन इस कार्यक्रम में जाएं। फिलहाल, यह 59 या उससे कम आम में से केवल 3 एंटीवायरस का पता लगाता है। संभवत: जल्द ही इनकी संख्या बढ़ जाएगी।
डेवलपर rTorrent का दावा है कि फिलहाल वह पैच को जारी नहीं कर सकता है, क्योंकि वह पूरी तरह से यह नहीं समझता है कि वह प्रोग्राम को संक्रमित करने के लिए मैलवेयर का उपयोग कर रहा है। यदि एक भेद्यता की खोज की जाती है, तो पैच तुरंत जारी किया जाएगा। डेवलपर के अनुसार, मैलवेयर केवल उन rTorrent के संस्करणों को प्रभावित करता है जो उपयोगकर्ताओं द्वारा संशोधित किए जाते हैं। कार्यक्रम में बहुत सारे दस्तावेज हैं और बहुत अधिक विशेषताएं नहीं हैं जो पूर्ण रूप से उपयोग की जाती हैं, और डेवलपर सभी संभव संयोजनों और संचालन के तरीकों की जांच करने में सक्षम नहीं है।
अब तक, जो उपयोगकर्ता rTorrent का उपयोग करते हैं, उन्हें वायरस के लिए अपने सिस्टम की जांच करने की सलाह दी जाती है। फिलहाल, सबसे लोकप्रिय क्रिप्टोकरंसी कॉइनहाइव है। इसके डेवलपर्स, अपने स्वयं के शब्दों में, हमलावरों के बीच अपनी परियोजना की लोकप्रियता से अप्रिय रूप से आश्चर्यचकित थे। टीम के एक सदस्य का
कहना है , "हम कोड के तेजी से प्रसार से चकित थे।" “परियोजना पर काम करते समय, हम काफी भोले थे, क्योंकि हमने नहीं सोचा था कि खनिक साइबर अपराधियों द्वारा उपयोग किया जाएगा। हम चाहते थे कि हमारे मालिक हमारे कोड का उपयोग करें, इसका खुलकर उपयोग करें, उपयोगकर्ताओं को क्रिप्टोक्यूरेंसी खनन के बारे में चेतावनी दें। लेकिन सिक्काहिव के साथ पिछले कुछ हफ्तों में जो हुआ, वह बिल्कुल अजीब है।
यह अभी तक स्पष्ट नहीं है कि क्रिप्टो खनिकों के साथ क्या करना है, और उनसे कैसे निपटना है। कुछ एंटीवायरस (उनमें से अधिकांश) किसी भी क्रिप्टो खनिक को मैलवेयर के रूप में देखते हैं। अन्य - ऐसे कार्यक्रमों की परवाह नहीं करते हैं।