منذ نهاية أغسطس ، حدد باحثو الأمن السيبراني نشاطًا متزايدًا على شبكة تعدين رقمية تسمى “Lemon Duck”.
كانت الروبوتات موجودة منذ ديسمبر 2018 ، ولكن قفزة كبيرة في النشاط خلال الأسابيع الستة الماضية تشير إلى أن البرامج الضارة قد اخترقت العديد من الأجهزة من أجل تسخير مواردها لتعدين العملة المشفرة Monero.
تشير الأبحاث التي أجرتها مجموعة Talos Intelligence Group التابعة لشركة Cisco إلى أنه من غير المرجح أن يتم اكتشاف إصابات Lemon Duck من قبل المستخدمين النهائيين ، ولكن من المحتمل أن يكون المدافعون عن الطاقة مثل مسؤولي الشبكة قد التقطوها.
يمكن أن تتسبب البرامج الضارة للتعدين المشفر في أضرار مادية للأجهزة لأنها ترشح الموارد عن طريق تشغيل وحدة المعالجة المركزية أو وحدة معالجة الرسومات باستمرار من أجل تنفيذ عملية التعدين. سيؤدي ذلك إلى زيادة استهلاك الطاقة وتوليد الحرارة مما قد يؤدي في الحالات الشديدة إلى نشوب حريق.
يتم استهداف أجهزة الكمبيوتر التي تعمل بنظام Windows 10 بواسطة البرامج الضارة التي تستغل نقاط الضعف في عدد من خدمات نظام Microsoft. تم نشر البرنامج الضار عبر البريد الإلكتروني مع موضوع مرتبط بـ Covid-19 وملف مصاب مرفق. بمجرد إصابة النظام ، يستخدم Outlook لإرسال نفسه تلقائيًا إلى كل جهة اتصال في قائمة جهات اتصال المستخدم المتأثر.
تحتوي رسائل البريد الإلكتروني الزائفة على ملفين ضارين ، الأول هو مستند RTF باسم readme.doc. هذا يستغل ثغرة أمنية في تنفيذ التعليمات البرمجية عن بعد في Microsoft Office. الملف الثاني يسمى readme.zip والذي يحتوي على برنامج نصي يقوم بتنزيل وتشغيل محمل Lemon Duck.
بمجرد التثبيت ، يقوم البرنامج المتطور بإنهاء عدد من خدمات Windows وتنزيل أدوات أخرى للاتصالات الخفية إلى بقية الشبكة. من المعروف أيضًا أن Lemon Duck تصيب أنظمة Linux ، لكن أجهزة Windows هي الضحايا الأساسيون.
يقوم البرنامج الضار بالألغام Monero لأنه مجهول حسب التصميم ومن السهل جدًا تشويهه. لم يوضح الباحثون من كان وراء Lemon Duck على الرغم من أنه تم ربطه ببرامج ضارة أخرى للتعدين المشفر تسمى “Beapy” والتي استهدفت شرق آسيا في يونيو 2019.
في الشهر الماضي ، تم استهداف مستخدمي محفظة Coinbase بواسطة برامج ضارة جديدة من Android مصممة لسرقة رموز Google Authenticator.