به گزارش ارز جو و به نقل از خبرگزاری کوین تلگراف، تحقیقات Windows Defender نشان می دهد که این آنتی ویروس در ساعات قبل از ظهر روز ۶ مارس شروع به شناسایی این گونه ی پیشرفته از تروجان ها کرده است. این تروجان ها انواع جدیدی از برنامه ای به نام Dofoil یا «Smoke Loader» می باشند که از طریق تکنیک های پیشرفته ای نظیر فرایند وارد سازی (تزریق) متقابل (cross process)، مکانیسم های مانا (persistence mechanisms) و روش های گریز زنی (evasion methods)، به تلاش به تزریق بدافزار های استخراج رمزارز می پردازد.

Dofoil daily abuse 330x220 400 هزار تلاش تنها در یک روز برای سوء استفاده از قدرت پردازشی شما

رد پای Dofoil

در این بین، ۷۳ درصد از این تروجان ها از روسیه منشا گرفته اند؛ پس از آن ترکیه و اوکراین به ترتیب با ۱۸ و ۴ درصد در رتبه های بعدی ارسال این تروجان ها قرار دارند.

اگر چه Dofoil برای اجرای بدافزار استخراج

بر اساس توضیح شرکت مایکروسافت، Dofoil، آخرین خانواده بدافزاری می باشد که در حملات خود از همکاری استخراج گران رمزارز ها نیز استفاده می کند. این بدافزار، بازار استخراج ابری NiceHash را که از انواع مختلف رمزارز ها پشتیبانی می کند، به کار می گیرد. در همین رابطه شرکت مایکروسافت اشاره می کند که نمونه هایی از این نرم افزار که تحت بازرسی قرارگرفته اند، استخراج رمزارز های Electroneum

بدافزار ها، تهدید همیشگی کاربران

1 Dofoil daily abuse 330x220 400 هزار تلاش تنها در یک روز برای سوء استفاده از قدرت پردازشی شما

اخیرا، کریپتوجکینگ یا استفاده مخفیانه از قدرت محاسباتی کاربران برای استخراج رمزارز، بیش از پیش شیوع پیدا کرده است؛ به طوری که تا ماه ژانویه ۲۰۱۸، بیش از ۵۵ درصد شرکت های تجاری سراسر دنیا تحت تاثیر این گونه حملات قرار گرفته اند.

در اواسط ماه فوریه، یک اسکریپت (کد دستوری) استخراج رمزارز مخرب به یک نرم افزار کمک به افراد نابینا و دارای اختلال بصری شاغل در اینترنت تزریق (inject) شد که بیش از ۵ هزار وب سایت از جمله پایگاه اینترنتی دولت انگلستان را تحت تاثیر قرار داد.

پیش از این و در اوایل ماه فوریه، یک بدافزار استخراج مونرو