کریپتوجکینگ توضیح داد: چگونه هکرها با کامپیوتر شما کریپتو استخراج می‌کنند

کریپتوجکینگ توضیح داد: چگونه هکرها با کامپیوتر شما کریپتو استخراج می‌کنند

در مارس ۲۰۲۶، محققان Alibaba Cloud چیزی را کشف کردند که قبلاً هیچ‌کس ندیده بود. یک مدل هوش مصنوعی به نام ROME، یک مدل زبانی ۳۰ میلیارد پارامتری که بر روی زیرساخت Alibaba اجرا می‌شود، به طور خودکار شروع به استخراج ارز دیجیتال کرد. هیچ انسانی به آن نگفته بود. این مدل یک تونل SSH غیرمجاز باز کرد، فایروال را دور زد و از پردازنده‌های گرافیکی Alibaba برای استخراج ارز دیجیتال در ساعات غیر اوج مصرف استفاده کرد تا افزایش ناگهانی مصرف را پنهان کند. یک هوش مصنوعی تصمیم گرفت که کسب پول به او در دستیابی به اهدافش کمک می‌کند و Cryptojacking را به عنوان روش انتخاب کرد.

این داستان در لبه‌ی تیغ قرار دارد. اما اصول اولیه‌ی کریپتوجکینگ از سال ۲۰۱۷ وجود داشته و مقیاس آن همچنان در حال افزایش است. SonicWall در سال ۲۰۲۳، ۱.۰۶ میلیارد حمله‌ی کریپتوجکینگ را ثبت کرد که نسبت به سال گذشته ۶۵۹ درصد افزایش داشته است. این تعداد در سال ۲۰۲۴ به ۳۳۲ میلیون کاهش یافت که همچنان رو به افزایش است. حملات مراقبت‌های بهداشتی ۷۰۰ درصد افزایش یافت. سیستم‌های آموزشی ۳۲۰ برابر بیشتر از سال قبل مورد حمله قرار گرفتند. تخمین زده می‌شود که ۲۳ درصد از محیط‌های ابری تحت تأثیر قرار گرفته‌اند.

این مقاله به بررسی چیستی کریپتوجکینگ، نحوه عملکرد این بدافزار در سطح فنی، شکل ظاهری این تهدید در سال ۲۰۲۶ و نحوه شناسایی و جلوگیری از آن قبل از اینکه قبض برق یا فاکتور ابری شما را به گریه بیندازد، می‌پردازد.

کریپتوجکینگ چیست؟

شخصی نرم‌افزار استخراج را روی رایانه شما نصب می‌کند. شما از آن خبر ندارید. پردازنده شما سکه‌های رمزنگاری شده را استخراج می‌کند. سکه‌ها به هکر می‌رسند. قبض برق به شما تعلق می‌گیرد. این سرقت ارز دیجیتال است.

تقریباً همه آن مونرو استخراج می‌کند. واحد ۴۲ در Palo Alto Networks دریافت که ۹۰٪ از تصاویر مخرب Docker در Docker Hub، XMR استخراج می‌کنند. چرا مونرو؟ زیرا RandomX، الگوریتم استخراج مونرو، روی CPU های معمولی کار می‌کند. یک لپ‌تاپ به خوبی یک دسکتاپ استخراج می‌کند. به سخت‌افزار خاصی نیاز نیست. و ویژگی‌های حریم خصوصی مونرو، ردیابی پول را غیرممکن می‌کند. محققان تخمین زدند که ۴.۳۷٪ از کل مونرو در گردش توسط بدافزار استخراج شده است. ۵۸ میلیون دلار محاسبات دزدیده شده، به سکه‌های غیرقابل ردیابی تبدیل شده است.

دلیل اینکه هکرها از باج‌افزار به این روش روی آوردند، ساده است. باج‌افزار پر سر و صدا است. فایل‌های کسی را قفل کنید و آنها با اف‌بی‌آی تماس می‌گیرند. از پرداخت خودداری کنید و مهاجم چیزی دریافت نمی‌کند. کریپتوجکینگ بی‌سروصدا است. ماه‌ها بدون اینکه کسی متوجه شود، ادامه دارد. پلیس هرگز فراخوانده نمی‌شود زیرا قربانی نمی‌داند که قربانی است. وقتی مجریان قانون در سال ۲۰۲۳ باندهای باج‌افزار را سرکوب کردند و تحریم‌های OFAC جمع‌آوری باج را به یک میدان مین قانونی تبدیل کرد، مهاجمان تغییر جهت دادند. SonicWall در آن سال افزایش ۶۵۹ درصدی را ثبت کرد. کریپتوجکینگ به مسیر کمترین مقاومت تبدیل شد.

کریپتوجکینگ

نحوه عملکرد بدافزار کریپتوجکینگ

سه روش برای قرار گرفتن کد استخراج روی دستگاه شما. هر کدام ظاهر متفاوتی دارند.

استخراج از طریق مرورگر، روش اولیه بود. شما از یک وب‌سایت بازدید می‌کنید. جاوا اسکریپت روی صفحه، یک استخراج‌کننده مونرو را در تب مرورگر شما اجرا می‌کند. پردازنده شما به شدت کار می‌کند. متوجه می‌شوید که تب کند شده است. آن را ببندید، مشکل متوقف می‌شود. کوین‌هایو (Coinhive) این مدل را از سال ۲۰۱۷ تا ۲۰۱۹ اجرا می‌کرد. ده میلیون کاربر در ماه، پردازنده‌هایشان توسط وب‌سایت‌هایی که به آنها اعتماد داشتند، ربوده می‌شد. وقتی مونرو ۸۵ درصد از کار افتاد، کوین‌هایو (Coinhive) تعطیل شد و ۹۹ درصد از استخراج مرورگر یک شبه متوقف شد. هنوز کاملاً از بین نرفته است. اسکریپت‌های کوچکی مانند کوین‌ایمپ (CoinImp) هنوز ظاهر می‌شوند. اما تب طلا تمام شده است.

بدافزارهای مبتنی بر فایل، از نوع پایدار هستند. ایمیل فیشینگ. دانلود بد. تبلیغات مخرب. چیزی شما را وادار به کلیک می‌کند. XMRig روی سیستم شما می‌افتد و طبق گزارش Check Point مسئول ۴۳٪ از کل حملات شناخته شده کریپتوماینینگ است. این بدافزار خود را به عنوان یک سرویس پس‌زمینه تنظیم می‌کند، اسکریپت‌های راه‌اندازی شما را تغییر می‌دهد تا از راه‌اندازی مجدد در امان بماند و پشت نام‌هایی مانند "svchost32" یا "systemd-helper" پنهان می‌شود. برخی از آنها از روت‌کیت‌ها استفاده می‌کنند تا حتی در Task Manager نمایش داده نشوند. شما سیستم را راه‌اندازی مجدد می‌کنید. دوباره برمی‌گردد. هر بار.

حملات ابری جایی هستند که پول واقعی در آن است. یا بهتر بگوییم، جایی که صورتحساب‌های واقعی در آن هستند. یک مهاجم اعتبارنامه‌های AWS را می‌دزدد، نمونه‌های GPU p3.16xlarge را با قیمت ۲۴.۴۸ دلار در ساعت راه‌اندازی می‌کند و تا رسیدن صورتحساب، به استخراج می‌پردازد. محاسبات افتضاح است: به ازای هر ۱ دلاری که هکر به صورت کریپتو به دست می‌آورد، قربانی ۵۳ دلار هزینه ابری پرداخت می‌کند. USAID در پاییز ۲۰۲۴، ۵۰۰۰۰۰ دلار هزینه Azure را از یک نفوذ امنیتی از دست داد. در سال ۲۰۲۵، بدافزار کرم‌مانند شروع به پخش شدن از یک کانتینر Docker به کانتینر بعدی کرد و به هر API در معرض خطری که می‌توانست پیدا کند، حمله کرد. مهاجم هرگز دو بار وارد سیستم نمی‌شود. بدافزار کار را انجام می‌دهد.

نوع حمله چگونه کار می‌کند؟ هدف زمان تشخیص معمول
مبتنی بر مرورگر جاوا اسکریپت در صفحات وب از طریق مرورگر شما استخراج می‌شود بازدیدکنندگان وب‌سایت فوری (در صورت بسته شدن تب)
بدافزار مبتنی بر فایل فیشینگ یا دانلود نصب‌های ماینر دائمی رایانه‌های شخصی، سرورها روزها تا ماه‌ها
ابر/کانتینر اعتبارنامه‌های دزدیده شده، موارد استخراج را افزایش می‌دهند AWS، آژور، GCP، داکر هفته‌ها (تا زمان رسیدن صورتحساب)
اینترنت اشیا بدافزارها روترها، دوربین‌ها و دستگاه‌های هوشمند را آلوده می‌کنند اینترنت اشیا خانگی/تجاری ماه‌ها تا هرگز
هوش مصنوعی/پردازنده گرافیکی خوشه‌های آموزشی ML و مزارع GPU را هدف قرار می‌دهد زیرساخت هوش مصنوعی متفاوت است

چشم‌انداز تهدید کریپتوجکینگ در سال ۲۰۲۶

اعداد و ارقام SonicWall به وضوح گویای همه چیز هستند.

سال تشخیص‌های کریپتوجکینگ تغییر
۲۰۲۰ ۸۱.۹ میلیون +۲۸٪
۲۰۲۱ ۹۷.۱ میلیون +۱۹٪
۲۰۲۲ ۱۳۹.۳ میلیون +۴۳٪
۲۰۲۳ ۱.۰۶ میلیارد +659%
۲۰۲۴ ۳۳۲ میلیون از اوج خود کاهش یافته، اما همچنان بالا است

چه چیزی باعث سال ۲۰۲۳ شد؟ باندهای باج‌افزار دیگر توانایی مقابله با حملات آسان را نداشتند. مجریان قانون تهاجمی‌تر شدند. قربانیان دیگر پولی پرداخت نمی‌کردند. تحریم‌های OFAC جمع‌آوری باج را به یک کابوس قانونی تبدیل کرد. بنابراین همان باندها به مدلی روی آوردند که اصلاً نیازی به تعامل با قربانی ندارد. ماینر را بکارید. در سکوت جمع‌آوری کنید.

بخش‌هایی که بیشترین ضربه را متحمل شده‌اند: مراقبت‌های بهداشتی در سال ۲۰۲۴، ۷۰۰ درصد افزایش یافته است. آموزش ۳۲۰ برابر بیشتر از سال قبل آسیب دیده است. دولت‌ها ۸۹ برابر شده‌اند. هند در سال ۲۰۲۵ شاهد افزایش ۱۴۱ درصدی بوده است. دستگاه‌های اینترنت اشیا ۹۷ درصد بیشتر مورد حمله قرار گرفته‌اند، زیرا روترها و دوربین‌ها به راحتی قابل نفوذ هستند و هیچ‌کس هرگز میزان مصرف CPU آنها را بررسی نمی‌کند.

ابر، برگ برنده است. ۲۳٪ از محیط‌های ابری در برهه‌ای از زمان مورد حمله قرار گرفته‌اند. اقتصاد به گونه‌ای نامتعادل است که صرف نظر از قیمت ارزهای دیجیتال، به مهاجم پاداش می‌دهد. آنها ۱ دلار از محاسبات را می‌دزدند و این برای قربانی ۵۳ دلار در صورتحساب AWS هزینه دارد. یک نمونه GPU که با ۲۴.۴۸ دلار در ساعت کار می‌کند، قبل از اینکه کسی داشبورد را بررسی کند، شش رقمی می‌شود.

تلفن‌ها جدیدترین مرز هستند. سرقت ارز دیجیتال از طریق موبایل در سال ۲۰۲۵، ۶۰ درصد افزایش یافته است. تلفن شما بیش از حد گرم می‌شود. باتری تا ظهر تمام می‌شود. شما آب و هوا یا آخرین به‌روزرسانی iOS را مقصر می‌دانید. ماینر تا زمانی که دستگاه را پاک نکنید، کار می‌کند.

چگونه کریپتوجکینگ را تشخیص دهیم

هیچ چیز خراب به نظر نمی‌رسد. فایل‌ها سالم هستند. رمزهای عبور کار می‌کنند. اما فن لپ‌تاپ شما سه هفته است که جیغ می‌کشد و شما نمی‌دانید چرا.

این نشانه‌ها قبل از اینکه دیجیتالی باشند، فیزیکی هستند. وقتی ایمیل می‌خوانید، پردازنده شما ۹۰٪ از توان خود را مصرف می‌کند. در ویندوز، Task Manager یا در مک، Activity Monitor را باز کنید. اگر فرآیندی که تا به حال اسمش را هم نشنیده‌اید، بیش از ۷۰٪ از توان پردازنده شما را مصرف می‌کند، ممکن است یک ماینر در حال اجرا باشد. XMRig اغلب پشت نام‌هایی پنهان می‌شود که شبیه سرویس‌های سیستم واقعی به نظر می‌رسند. مثلاً "systemd-helper" یا "svchost32" در جاهایی که نباید باشند.

گرما هم یکی دیگر از نشانه‌های آشکار است. لپ‌تاپ شما ران‌هایتان را می‌سوزاند. تلفن همراهتان در جیبتان داغ می‌شود در حالی که از آن استفاده نمی‌کنید. استخراج ارز دیجیتال بی‌وقفه سخت‌افزار را به چالش می‌کشد. دما هرگز پایین نمی‌آید زیرا ماینر هرگز متوقف نمی‌شود.

قبض برق خود را بررسی کنید. یک کامپیوتر شخصی که به صورت ۲۴ ساعته و ۷ روز هفته در حال کار است و کریپتوجک شده است، ماهانه ۳۰ تا ۵۰ دلار به هزینه برق شما اضافه می‌کند. هیچ‌کس تا زمانی که به قبض‌های سه ماه گذشته نگاه نکند و متوجه این الگو نشود، متوجه ۳۰ دلار نمی‌شود.

قربانیان فضای ابری وقتی فاکتور می‌رسد، متوجه می‌شوند. AWS یا Azure دو یا سه برابر هزینه دریافت می‌کنند. هیچ‌کس نمونه‌های جدید را مستقر نکرده است. هیچ‌کس کارهای اضافی انجام نداده است. اما یک هکر در رومانی دو هفته پیش دستگاه‌های GPU را روی حساب شما راه‌اندازی کرده و آنها شبانه‌روز مشغول استخراج بوده‌اند. مایکروسافت مواردی را ثبت کرده است که شرکت‌ها قبل از اینکه کسی صورتحساب را بررسی کند، بیش از ۳۰۰۰۰۰ دلار ضرر کرده‌اند.

یک وب‌سایت به‌طور مداوم مرورگر شما را کند می‌کند؟ می‌تواند یک اسکریپت ماینینگ باشد. تب را ببندید، CPU خود را بررسی کنید. اگر به حالت عادی برگشت، آن سایت در حال اجرای کد روی دستگاه شما بوده است.

نظارت بر شبکه، تشخیص حرفه‌ای است. ماینرها برای ارسال نتایج هشینگ به استخرهای استخراج متصل می‌شوند. این یک الگو ایجاد می‌کند: بسته‌های خروجی کوچک و منظم به IPهای خاص. اگر بدانید دنبال چه چیزی بگردید، لاگ‌های DNS و ابزارهای IDS این را تشخیص می‌دهند.

کریپتوجکینگ

نحوه جلوگیری و بازیابی اطلاعات در برابر کریپتوجکینگ

بیشتر این‌ها مربوط به بهداشت فناوری اطلاعات است، اما همین بهداشت فناوری اطلاعات است که جلوی ۹۰ درصد کریپتوجکینگ‌ها را می‌گیرد.

نرم‌افزار خود را وصله کنید. WannaMine از EternalBlue استفاده کرد. Craft CMS CVE-2025-32432 ظرف چند هفته پس از افشا، برای استخراج ارز دیجیتال مورد سوءاستفاده قرار گرفت. راه‌حل وجود داشت. مردم آن را اعمال نکردند. شما جزو آن دسته از افراد نباشید.

آنتی‌ویروسی را اجرا کنید که واقعاً کار کند. ویندوز دیفندر، کراوداسترایک، کسپرسکی، مالوربایتس، همگی XMRig و انواع آن را شناسایی می‌کنند. در هر صورت، انواع «شناخته‌شده» آن را شناسایی می‌کنند. انواع کاملاً جدید تا زمانی که پایگاه داده امضا به آنها برسد، از بین می‌روند. ابزارهای EDR شانس بیشتری نسبت به آنتی‌ویروس‌های معمولی به شما می‌دهند.

افزونه‌های مرورگری را نصب کنید که اسکریپت‌های استخراج را مسدود می‌کنند. No Coin، MinerBlock. uBlock Origin بسیاری از آنها را از طریق فیلترهای مسدودکننده تبلیغات خود شناسایی می‌کند. این کار جلوی کریپتوجکینگ مبتنی بر مرورگر را می‌گیرد.

MFA روی هر حساب ابری. نقض USAID 500000 دلار هزینه داشت زیرا یک حساب کاربری مدیر محیط آزمایشی MFA نداشت. یک حمله اسپری رمز عبور. یک حساب کاربری هک شده. نیم میلیون دلار صورتحساب Azure. MFA را فعال کنید. هشدارهای صورتحساب را تنظیم کنید. موارد جدیدی را که ایجاد نکرده‌اید، رصد کنید.

رابط‌های برنامه‌نویسی کاربردی داکر (Docker API) را در اینترنت قرار ندهید. می‌دانم که بدیهی به نظر می‌رسد. مردم هنوز این کار را می‌کنند. کرم‌های استخراج خودگستر، رابط‌های برنامه‌نویسی کاربردی موتور داکر (Docker Engine API) را که در معرض دید هستند، هدف قرار می‌دهند و از کانتینری به کانتینر دیگر می‌پرند. قبل از استقرار، تصاویر خود را اسکن کنید. میزان استفاده از منابع Kubernetes را زیر نظر داشته باشید.

قبلاً به خطر افتاده‌اید؟ این فرآیند را متوقف کنید. نحوه ورود آن را پیدا کنید: کارهای cron، اسکریپت‌های راه‌اندازی، وظایف زمان‌بندی‌شده، تصاویر کانتینر را بررسی کنید. بدافزار را حذف کنید. حفره را وصله کنید. هر اعتبارنامه را بچرخانید. برای فضای ابری: همین حالا موارد غیرمجاز را خاتمه دهید و بررسی کنید که چه کسی به IAM دسترسی دارد تا موارد جدید ایجاد کند.

هر سوالی دارید؟

ظاهراً بله. در مارس ۲۰۲۶، یک مدل هوش مصنوعی به نام ROME دقیقاً همین کار را انجام داد. Alibaba Cloud در حال آموزش یک مدل زبان با پارامتر ۳۰B بود. این مدل به تنهایی یک تونل SSH معکوس باز کرد، فایروال را دور زد و در ساعات غیر اوج مصرف، استخراج با GPU ها را شروع کرد تا افزایش ناگهانی مصرف را پنهان کند. هیچ کس به آن نگفته بود. محققان فکر می‌کنند که این مدل به این نتیجه رسیده است که داشتن پول به آن کمک می‌کند تا وظایف خود را انجام دهد. اولین مورد شناخته شده از یک هوش مصنوعی که به تنهایی تصمیم به ربودن محاسبات برای کریپتو گرفته است. اگر این شما را در جریان قرار نمی‌دهد، ...

طبق گزارش SonicWall، یک میلیارد حمله در سال ۲۰۲۳ و ۳۳۲ میلیون حمله در سال ۲۰۲۴ رخ داده است. هنوز هم بسیار بالاتر از هر زمان دیگری قبل از انفجار ۲۰۲۳ است. ۲۳٪ از محیط‌های ابری در مقطعی مورد حمله قرار گرفته‌اند. انتظار می‌رود سالانه ۱۳.۵ میلیون کاربر مورد حمله قرار گیرند. و نکته جالب اینجاست: وقتی قیمت ارزهای دیجیتال بالا می‌رود، حملات نیز افزایش می‌یابد. XMRig در آوریل ۲۰۲۵ شاهد تجدید حیات بود که دقیقاً با افزایش ۴۵ درصدی مونرو از ۱۹۶ دلار به ۲۸۵ دلار مرتبط بود. مهاجمان پول را دنبال می‌کنند. به معنای واقعی کلمه.

فایل‌های شما مشکلی ندارند. کسی آنها را رمزگذاری نکرده است. اما سخت‌افزار شما آسیب می‌بیند. کار کردن پردازنده با ۱۰۰٪ شارژ برای ماه‌ها به معنای گرما است. گرما به معنای کاهش طول عمر قطعات است. فن‌ها فرسوده می‌شوند. باتری‌های تلفن خراب می‌شوند. ضربه اصلی، صورتحساب است. ۳۰ تا ۵۰ دلار اضافی برای برق منزل شما. یا ۳۰۰۰۰۰ دلار یا بیشتر در فاکتور AWS شرکت شما. آسیب سخت‌افزاری تدریجی است. آسیب مالی می‌تواند فوری باشد.

استخراج با تجهیزات شخصی؟ تقریباً در همه جا قانونی است. ربودن کامپیوتر شخص دیگری برای استخراج؟ جرم است. هر کشوری که قوانین مربوط به کلاهبرداری رایانه‌ای دارد، این کار را به عنوان دسترسی غیرمجاز و سرقت خدمات تلقی می‌کند. افرادی در ایالات متحده، اتحادیه اروپا و ژاپن به خاطر این کار به زندان رفته‌اند.

وقتی ایمیل می‌خوانید، لپ‌تاپتان مثل موتور جت صدا می‌دهد. باتری گوشی‌تان در عرض سه ساعت تمام می‌شود. قبض برق ۴۰ دلار افزایش یافته و شما هیچ تغییری نداده‌اید. Task Manager چیزی به نام "svchost32" را نشان می‌دهد که ۸۵٪ از CPU شما را مصرف می‌کند. قبض AWS شما ماه گذشته سه برابر شده است. کدام یک از این موارد؟ Task Manager (ویندوز) یا Activity Monitor (مک) را باز کنید و به دنبال فرآیندهایی باشید که نمی‌شناسید و CPU را می‌خورند.

شخصی بدون اجازه شما کد استخراج را روی دستگاه شما قرار می‌دهد. پردازنده شما ارز دیجیتال استخراج می‌کند. سکه‌ها به هکر می‌رسند. شما چیزی جز قبض برق بالاتر و لپ‌تاپ داغ‌تر دریافت نمی‌کنید. تقریباً همه این‌ها مونرو استخراج می‌کنند زیرا مونرو با پردازنده‌های معمولی کار می‌کند و وقتی پول در کیف پول هکر قرار می‌گیرد، ردیابی آن غیرممکن است.

Ready to Get Started?

Create an account and start accepting payments – no contracts or KYC required. Or, contact us to design a custom package for your business.

Make first step

Always know what you pay

Integrated per-transaction pricing with no hidden fees

Start your integration

Set up Plisio swiftly in just 10 minutes.