سرویس Aluc
سرویس Aluc یک فرآیند عجیب و غریب است که اغلب در Task Manager یک سیستم کامپیوتری ظاهر می شود. در حالی که ممکن است در نگاه اول یک سرویس مشروع به نظر برسد، اما در واقعیت، یک فرآیند مرتبط با بدافزار است. این تاکتیک فریبنده اغلب توسط نهادهای مرتبط با کلاهبرداری، به ویژه استخراج کنندگان سکه و روت کیت ها استفاده می شود.
در یک بازرسی گذرا، سرویس Aluc ممکن است به راحتی با بسیاری از سرویس های واقعی که بر روی سیستم عامل ویندوز اجرا می شوند ترکیب شود. با این حال، پس از بررسی دقیق تر، آشکار می شود که این یک اتفاق عادی نیست. قابل ذکر است که هیچ نرم افزار یا اپلیکیشن معتبر و شناخته شده ای از سرویسی که به این شیوه نامتعارف نامگذاری شده است استفاده نمی کند. علاوه بر این، تعداد قابل توجهی از کاربران گزارش دادهاند که سرویس Aluc کاهش قابلتوجهی بر قابلیتهای پردازش CPU اعمال میکند. این نشانه قوی این است که سرویس Aluc ارتباط نزدیکی با فعالیتهای بدافزار استخراجکننده کوین دارد که به دلیل عملیات استخراج ارزهای رمزنگاریشده با منابع فشردهاش بدنام است. در اصل، آنچه در ابتدا به عنوان یک سرویس خوش خیم ظاهر می شود، در واقع جزء پنهان یک عملیات بالقوه مضر و غیرمجاز در سیستم است.
فهرست مطالب
تهدیدات استخراج رمزنگاری، منابع سیستم در معرض خطر را اشغال می کند
استخراج کنندگان سکه مانند سرویس Aluc باعث ایجاد مشکل مهمی می شوند که مشخصه آن بارگذاری بیش از حد سیستم های کامپیوتری است. این مؤلفههای نرمافزاری بدون توجه کمی به اهداف یا فعالیتهای کاربر عمل میکنند و به طور غیرمجاز بخش قابل توجهی از منابع CPU را مصرف میکنند که معمولاً از 60٪ تا 80٪ متغیر است. مجرمان سایبری با متحد کردن صدها یا حتی هزاران دستگاه در معرض خطر در یک استخر استخراج، اساساً یک مزرعه ماینینگ بدون هزینه ایجاد میکنند. اگرچه استفاده از پردازندههای مرکزی برای استخراج ارزهای دیجیتال کارآمدترین روش نیست، اما حجم زیاد پردازندههای درگیر، ناکارآمدیهای عملکرد ذاتی را جبران میکند. علاوه بر این، بازیگران بدخواه اغلب ارزهای رمزنگاری شده با بلاک چین های پیچیده تر مانند مونرو یا دارک کوین را برای افزایش سود غیرقانونی خود انتخاب می کنند.
با این وجود، مشکل فراتر از بارگذاری بیش از حد سیستم است. مجرمان سایبری که استخراج کنندگان سکه را به کار می گیرند، اغلب از خدمات بدافزار dropper استفاده می کنند. این بدان معناست که علاوه بر استخراج کننده سکه، کاربران ممکن است ناخواسته یک یا چند نوع بدافزار دیگر را در اختیار داشته باشند. در مواردی که چندین هکر از یک قطره چکان برای تحویل بارهای مخرب خود استفاده می کنند، ممکن است چندین تهدید متمایز و بالقوه موذیانه در کمین سیستم وجود داشته باشد. این تهدیدهای اضافی در مقایسه با ماینرهای آشکارتر و پرمخاطبتر سکه، در عملیاتهای خود بسیار محتاطانهتر هستند و شناسایی و حذف آنها را به چالشی پیچیدهتر و حیاتیتر تبدیل میکنند.
چگونه استخراج کنندگان سکه به دستگاه های قربانیان نفوذ می کنند؟
راههایی که از طریق آنها میتوان به بدافزار آلوده شد، زیاد است، اما هکرها اغلب به سمت روشهای معدودی که هم مقرونبهصرفه هستند و هم به حداقل تلاش نیاز دارند، گرایش پیدا میکنند. این روشهای ترجیحی شامل هرزنامههای ایمیل، کرکهای نرمافزار و ربودن نتایج جستجو میشود که هر کدام چالشها و خطرات متفاوتی را به همراه دارند.
ایمیل های هرزنامه به عنوان یک بردار همه کاره به خصوص برای توزیع بدافزار برجسته می شوند. این ابزار ابزاری را در اختیار هکرها قرار می دهد تا طیف وسیعی از نرم افزارهای تهدیدآمیز را از ویروس ها و باج افزارها گرفته تا جاسوس افزارها و تروجان ها منتشر کنند. این رویکرد از گیرندگان ناآگاه این ایمیلهای فریبنده استفاده میکند و آنها را به تعامل با پیوستهای آلوده یا کلیک بر روی پیوندهای ناامن ترغیب میکند و در نتیجه فرآیند نصب بدافزار را آغاز میکند.
از سوی دیگر، ربودن نتایج جستجو به عنوان پایه ای برای حملات چند مرحله ای عمل می کند و به هکرها اجازه می دهد از طریق نتایج دستکاری شده موتورهای جستجو به سیستم ها نفوذ کنند. کاربران در تلاش برای دریافت اطلاعات یا دانلود، ممکن است ناخواسته روی پیوندهای مسموم کلیک کنند و دستگاه های خود را در معرض مراحل اولیه حمله قرار دهند که می تواند باعث ایجاد مجموعه ای از عفونت های بعدی شود.
در برخی موارد، تهدیدات قطره چکانی از حیله ای هوشمندانه استفاده می کنند و خود را به عنوان نصب کننده نرم افزار تقلبی پنهان می کنند. این برنامه های فریبنده پس از وارد شدن به یک سیستم، مجموعه ای از اقدامات مخرب را اجرا می کنند که به طور بالقوه امنیت و یکپارچگی سیستم را به خطر می اندازند.
بسیار مهم است که بدانیم مجرمان سایبری دائماً به دنبال فرصتهای تازه هستند و استراتژیهای حمله خود را در پاسخ به شرایط در حال تحول تطبیق میدهند. روشهای آنها پویا و دائماً در حال تغییر است، و پیشبینی تهدیدات خاصی را که افراد و سازمانها باید خود را برای آن آماده کنند، چالش برانگیز میکند. آگاه ماندن و حفظ تدابیر امنیتی قوی در نبرد مداوم علیه چشم انداز همیشه در حال تحول تهدیدات سایبری ضروری است.
سرویس Aluc ویدیو
نکته: صدای خود را روشن کنید و ویدیو را در حالت تمام صفحه تماشا کنید .