क्रिप्टोजैकिंग एक साइबर खतरा है जो अनजान व्यक्तियों या संगठनों की कीमत पर अनधिकृत क्रिप्टोकरेंसी माइनिंग के इर्द-गिर्द घूमता है। क्रिप्टोजैकिंग गतिविधियाँ लंबे समय तक पता नहीं चल पाती हैं, जिससे हमलावरों को लगातार क्रिप्टोकरंसी तक पहुँच मिलती रहती है हार्डवेयर बिना कोई लागत उठाए.
क्रिप्टोजैकिंग का अर्थ क्या है?
क्रिप्टोजैकिंग का मतलब है मोनरो, एथेरियम या अन्य गोपनीयता-केंद्रित सिक्कों जैसी डिजिटल मुद्राओं को खनन करने के लिए कम्प्यूटेशनल संसाधनों का अनधिकृत उपयोग। हमलावर दुर्भावनापूर्ण तरीके से क्रिप्टोजैकिंग करते हैं लिपियों or मैलवेयर में वेबसाइटों, अनुप्रयोगोंया, फ़ाइलों, अपहरण पीड़ितों' सी पी यू or GPU क्रिप्टोग्राफ़िक पहेलियों को हल करने और डिजिटल सिक्के कमाने की शक्ति। प्रदर्शन में गिरावट, ऊर्जा का उच्च उपयोग और सिस्टम का अधिक गर्म होना आम परिणाम हैं।
क्रिप्टोजैकिंग साइबर अपराधियों के लिए एक आकर्षक रणनीति है क्योंकि पारंपरिक क्रिप्टोकरेंसी माइनिंग के लिए विशेष हार्डवेयर (ASIC या GPU) से लेकर बिजली के उपयोग तक, पर्याप्त बुनियादी ढांचे के खर्च की आवश्यकता होती है। बिना सोचे-समझे होस्ट का लाभ उठाकर, क्रिप्टोजैकर्स इन लागतों को पूरी तरह से टाल देते हैं, और पीड़ित पर उपकरण और उपयोगिता बिल दोनों को डाल देते हैं।
क्या क्रिप्टोजैकिंग अवैध है?
क्रिप्टोजैकिंग अधिकांश न्यायक्षेत्रों में अवैध है क्योंकि यह कंप्यूटिंग संसाधनों के गैर-सहमतिपूर्ण शोषण पर निर्भर करता है। कानून निर्माता क्रिप्टोजैकिंग की तुलना मैलवेयर तैनाती, अनधिकृत सिस्टम एक्सेस या कंप्यूटर धोखाधड़ी से करते हैं। साइबर अपराधी क्रिप्टोजैकिंग में भाग लेने वाले लोगों पर गैरकानूनी पहुंच, डेटा में अनधिकृत संशोधन और कम्प्यूटेशनल सेवाओं की चोरी से संबंधित कानूनों के तहत मुकदमा चलाया जा सकता है। क्षेत्रीय नियमों के अनुसार दंड अलग-अलग होते हैं, लेकिन अपराधियों को अक्सर भारी जुर्माना, संपत्ति जब्ती या कारावास का सामना करना पड़ता है।
कानून प्रवर्तन एजेंसियाँ साइबर सुरक्षा विक्रेताओं के साथ सहयोगात्मक प्रयासों के माध्यम से क्रिप्टोजैकिंग अभियानों पर नज़र रखती हैं। तकनीकी साक्ष्य - जैसे क्रिप्टोमाइनिंग मैलवेयर के डिजिटल हस्ताक्षर, माइनिंग पूल के लिए डोमेन पंजीकरण, या समझौता किए गए बुनियादी ढाँचों से डेटा - अधिकारियों को बड़े पैमाने पर हमले करने वाले व्यक्तियों या समूहों को पहचानने में मदद करता है।
क्रिप्टोकरेंसी की वैश्विक प्रकृति इसके प्रवर्तन और जिम्मेदारी को चुनौतीपूर्ण बनाती है, फिर भी अंतर्राष्ट्रीय साइबर अपराध कार्यबल क्रिप्टोजैकिंग की घटनाओं से निपटने के लिए अपने दृष्टिकोण को परिष्कृत करने में लगे हुए हैं।
क्रिप्टोजैकिंग कैसे काम करता है?
साइबर अपराधी क्रिप्टोजैकिंग शुरू करने के लिए निम्नलिखित लोकप्रिय तरीकों का उपयोग करते हैं:
- मैलवेयर संक्रमणहमलावर अक्सर क्रिप्टोमाइनिंग पेलोड को बंडल करते हैं ट्रोजन ड्रॉपर, दुर्भावनापूर्ण निष्पादन योग्य या नकली सॉफ़्टवेयर अपडेट। पीड़ित अनजाने में इन पैकेजों को लॉन्च करते हैं, जिससे बैकग्राउंड क्रिप्टोमाइनिंग शुरू हो जाती है। कुछ स्ट्रेन सिस्टम रजिस्ट्री को संशोधित करके, स्टार्टअप स्क्रिप्ट को इंजेक्ट करके या निर्बाध खनन सुनिश्चित करने के लिए सुरक्षा प्रक्रियाओं को अक्षम करके बने रहते हैं।
- ब्राउज़र-आधारित स्क्रिप्ट. वेब ब्राउज़र-आधारित क्रिप्टोजैकिंग दुर्भावनापूर्ण पर निर्भर करता है जावास्क्रिप्ट समझौता की गई वेबसाइटों पर या दुर्भावनापूर्ण विज्ञापन (मैलवर्टाइज़िंग) के ज़रिए एम्बेड किए गए स्निपेट। उपयोगकर्ता के ब्राउज़र द्वारा वेबपेज लोड किए जाने के तुरंत बाद कोड माइनिंग शुरू कर देता है, जब तक उपयोगकर्ता नेविगेट नहीं करता या टैब बंद नहीं कर देता, तब तक CPU संसाधनों का उपभोग करता है। लगातार वेरिएंट पॉप-अंडर विंडो को जन्म दे सकते हैं जो प्राथमिक टैब बंद होने के बाद भी काम करना जारी रखते हैं।
- डाउनलोड द्वारा ड्राइव करेंड्राइव-बाय डाउनलोड में संक्रमित वेबसाइट पर जाने या भ्रामक पॉप-अप पर क्लिक करने पर उपयोगकर्ताओं को अनियोजित डाउनलोड करने के लिए मजबूर करना शामिल है। हमलावर पुराने ब्राउज़र प्लगइन्स, अनपैच किए गए ब्राउज़र प्लगइन्स का फायदा उठाते हैं। सामग्री प्रबंधन प्रणाली, या असुरक्षित ब्राउज़र सेटिंग्स क्रिप्टोमाइनिंग मॉड्यूल युक्त फ़ाइल डाउनलोड आरंभ करने के लिए।
- शोषण और कमजोरियांलक्ष्य प्रणाली या नेटवर्क की खामियों का फायदा उठाता है, जैसे कमज़ोर SMB (server संदेश ब्लॉक) कॉन्फ़िगरेशन या अनपैच ऑपरेटिंग सिस्टमहमलावर क्रिप्टोमाइनिंग कोड को दूरस्थ रूप से निष्पादित करने और कॉर्पोरेट नेटवर्क पर स्वचालित रूप से प्रचारित करने के लिए इटरनलब्लू या ब्लूकीप जैसी ज्ञात कमजोरियों का लाभ उठाते हैं data centers.
- फ़िशिंग और ईमेल अभियान. फिशिंग हमले व्यक्तियों को दुर्भावनापूर्ण लिंक पर क्लिक करने या संक्रमित अनुलग्नकों को खोलने के लिए प्रेरित करके क्रिप्टोजैकिंग मैलवेयर वितरित करते हैं। हमलावर अक्सर प्रतिष्ठित ब्रांडों या विश्वसनीय पार्टियों का प्रतिरूपण करते हैं, प्राप्तकर्ताओं को अनजाने में क्रिप्टोमाइनिंग पेलोड को ट्रिगर करने के लिए प्रेरित करते हैं।
क्रिप्टोजैकिंग के प्रकार
क्रिप्टोजैकिंग के कई तरीके हैं, जिनमें से प्रत्येक वितरण, स्थायित्व और संसाधन उपभोग के लिए अलग-अलग तरीकों का उपयोग करता है।
फ़ाइल-आधारित क्रिप्टोजैकिंग
यह विधि पीड़ित के सिस्टम पर पारंपरिक मैलवेयर फ़ाइलों को तैनात करने पर निर्भर करती है। फ़ाइल-आधारित क्रिप्टोजैकिंग की विशेषताएँ इस प्रकार हैं:
- दुर्भावनापूर्ण निष्पादनयोग्य. हमलावर क्रिप्टोमाइनिंग घटकों को भ्रामक इंस्टॉलर या ट्रोजनाइज्ड सॉफ्टवेयर अपडेट में लपेट देते हैं।
- दृढ़ता तंत्र. मैलवेयर शेड्यूल किए गए कार्यों को कॉन्फ़िगर कर सकता है, रजिस्ट्री प्रविष्टियों को संशोधित कर सकता है, या स्वचालित रूप से पुनः लॉन्च करने के लिए स्टार्टअप स्क्रिप्ट के साथ छेड़छाड़ कर सकता है।
- अस्पष्टीकरण तकनीकें. कोड पैकिंग या एन्क्रिप्शन खनन कार्यों को छिपाना, एंटीवायरस इंजन द्वारा त्वरित पता लगाने से रोकना।
- संसाधन प्रबंधन सुविधाएँ. कुछ मैलवेयर खनन की तीव्रता को समायोजित करते हैं वास्तविक समय अलर्ट उत्पन्न होने या प्रदर्शन में मंदी आने से बचने के लिए।
ब्राउज़र-आधारित क्रिप्टोजैकिंग
ब्राउज़र-आधारित क्रिप्टोजैकिंग मुख्य रूप से कंप्यूटिंग शक्ति का उपयोग करने के लिए वेब स्क्रिप्टिंग तकनीकों का लाभ उठाती है। यहाँ बताया गया है कि यह विधि फ़ाइल-आधारित विधियों से कैसे भिन्न है:
- कोई प्रत्यक्ष स्थापना नहीं. हमलावरों को पीड़ित की मशीन पर फ़ाइलें इंस्टॉल करने की ज़रूरत नहीं होती। जब कोई उपयोगकर्ता संक्रमित पेज पर जाता है तो जावास्क्रिप्ट तुरंत चलता है।
- तत्काल क्रियान्वयन। टैब या विंडो बंद होने पर खनन प्रक्रिया रुक जाती है, जब तक कि विशेष पॉप-अंडर या परसिस्टेंट स्क्रिप्ट चलती न रहें।
- उपयोगकर्ता सहभागिता आवश्यकताएँ. आम तौर पर पीड़ित को किसी समझौता की गई साइट या विज्ञापन तक पहुंचने की आवश्यकता होती है।
- चुनौतीपूर्ण आरोपण. दुर्भावनापूर्ण स्क्रिप्ट अक्सर तीसरे पक्ष के विज्ञापन नेटवर्क या छिपे हुए स्रोतों से आती हैं। iFramesजिससे वास्तविक स्रोत की जांच जटिल हो गई।
Cloud Cryptojacking
Cloud क्रिप्टोजैकिंग लक्ष्य आभासी वातावरण और आधुनिक तैनाती प्रथाओं का फायदा उठाता है। यहाँ एक अवलोकन है:
- चोरी किये गये क्रेडेंशियल्स के माध्यम से प्रवेश। हमलावर लॉग इन करते हैं cloud लीक या कमजोर क्रेडेंशियल्स का उपयोग करके क्रिप्टोमाइनिंग के लिए अनुकूलित बड़े इंस्टैंस का निर्माण करने वाले प्लेटफॉर्म।
- ग़लत कॉन्फ़िगरेशन और अति-विशेषाधिकार प्राप्त खाते. खराब शासन पहचान और पहुंच प्रबंधन हमलावरों को विशेषाधिकार बढ़ाने और असीमित संख्या में हमले करने की अनुमति दें कंटेनर या वर्चुअल मशीन.
- उच्च वित्तीय प्रभाव. पीड़ित संगठन को बुनियादी ढांचे के बढ़े हुए उपयोग का बिल चुकाना पड़ता है।
- उन्नत दृढ़ता. कुछ हमलावर कंटेनर-स्तरीय संशोधनों, स्क्रिप्ट इंजेक्शनों को एकीकृत करते हैं डॉकटर चित्र, या अल्पकालिक में छिपे क्रिप्टोमाइनर्स वर्कलोड जिनका पता लगाना कठिन है।
IoT क्रिप्टोजैकिंग
IoT क्रिप्टोजैकिंग आमतौर पर न्यूनतम सुरक्षा स्थिति और जुड़े उपकरणों के सीमित संसाधनों का लाभ उठाती है:
- हल्का मैलवेयर. हमलावर IoT वातावरण में पाए जाने वाले कम-शक्ति वाले चिप्स के लिए अनुकूलित खनन स्क्रिप्ट विकसित करते हैं।
- बॉटनेट की संभावना. संक्रमित IoT उपकरणों का विशाल समूह सामूहिक रूप से बड़े पैमाने पर खनन आय उत्पन्न करता है।
- सीमित सुरक्षा नियंत्रण. विरासत प्रोटोकॉल, अनियमित फर्मवेयर अपडेट और डिफ़ॉल्ट क्रेडेंशियल्स IoT डिवाइसों को असुरक्षित छोड़ देते हैं।
- दीर्घकालिक तैनाती. IoT क्रिप्टोमाइनर्स अक्सर डिवाइस की विफलता या महत्वपूर्ण फर्मवेयर अपडेट तक चलते रहते हैं, क्योंकि मालिक शायद ही कभी संसाधन उपयोग की निगरानी करते हैं।
क्रिप्टोजैकिंग हमलों के उदाहरण
नीचे वास्तविक जीवन में क्रिप्टोजैकिंग की घटनाओं की सूची दी गई है, जो दर्शाती है कि हमलावर किस प्रकार सिस्टम में घुसपैठ करते हैं, कॉन्फ़िगरेशन में हेरफेर करते हैं, और संसाधनों का लाभ उठाते हैं।
टेस्ला की सार्वजनिक Cloud Cryptojacking
2018 में, सुरक्षा शोधकर्ताओं ने पाया कि हमलावरों ने टेस्ला के अमेज़ॅन वेब सर्विसेज (AWS) वातावरण से समझौता किया था। हमलावरों ने एक असुरक्षित प्रशासनिक कंसोल में घुसपैठ की और गलत तरीके से कॉन्फ़िगर किए गए क्रिप्टोमाइनिंग सॉफ़्टवेयर को स्थापित किया। Kubernetes उदाहरण। गुप्त उपायों में खनन पूल पते को छिपाना शामिल था Cloudफ्लेयर सेवाओं को नुकसान पहुंचाता है, जिससे इसका पता लगाना और भी मुश्किल हो जाता है। टेस्ला के इंजीनियरों ने अंततः असामान्य संसाधन उपयोग को नोटिस किया, जिसके कारण आंतरिक जांच हुई, जिसमें क्रिप्टोजैकिंग की घटना का पता चला।
पाइरेट बे ब्राउज़र-आधारित माइनर
टोरेंट इंडेक्स साइट, द पाइरेट बे, को कॉइनहाइव स्क्रिप्ट चलाते हुए पाया गया, जो क्रिप्टोमाइनिंग के लिए उपयोगकर्ता CPU पावर का उपयोग करती है। साइट संचालकों ने शुरू में आगंतुकों को सूचित किए बिना स्क्रिप्ट को लागू किया, जिससे अघोषित संसाधन उपयोग पर उपयोगकर्ता समुदाय से विरोध हुआ। इस घटना ने व्यापक मीडिया ध्यान आकर्षित किया, जिससे इस बात पर बहस छिड़ गई कि क्या क्रिप्टोमाइनिंग स्क्रिप्ट चलाना पारंपरिक ऑनलाइन विज्ञापन मॉडल के विकल्प के रूप में काम कर सकता है।
क्रिप्टोजैकिंग कोड दिखाने वाले YouTube विज्ञापन
2018 की शुरुआत में, YouTube पर दिखाए गए दुर्भावनापूर्ण विज्ञापनों में छिपे हुए जावास्क्रिप्ट माइनर्स थे। हमलावरों ने विज्ञापन स्थान खरीदा और प्रतीत होता है कि हानिरहित विज्ञापनों के भीतर क्रिप्टोमाइनिंग पेलोड को अस्पष्ट कर दिया। इन विज्ञापनों को देखने वाले दर्शकों ने CPU उपयोग में वृद्धि का अनुभव किया, जो दर्शाता है कि उनके ब्राउज़र में क्रिप्टोमाइनिंग कोड निष्पादित किया गया था। Google की सुरक्षा टीमों ने अंततः आपत्तिजनक विज्ञापनों को ब्लॉक कर दिया और संबंधित विज्ञापनदाता खातों को हटा दिया।
स्टारबक्स वाई-फाई में ब्राउज़र-आधारित क्रिप्टोजैकिंग
2017 में, स्टारबक्स के एक स्थान पर ग्राहकों ने कॉफी शॉप के मुफ़्त वाई-फ़ाई से कनेक्ट होने के दौरान अचानक CPU स्पाइक्स की शिकायत की। जांच से पता चला कि नेटवर्क के प्रमाणीकरण पोर्टल में एक दुर्भावनापूर्ण स्क्रिप्ट डाली गई थी, जिससे आगंतुकों के डिवाइस पृष्ठभूमि में क्रिप्टोकरेंसी माइन कर रहे थे। सुरक्षा विशेषज्ञों द्वारा इस मुद्दे को सार्वजनिक किए जाने के बाद स्टारबक्स हॉटस्पॉट चलाने वाले इंटरनेट सेवा प्रदाता ने अंततः स्क्रिप्ट को हटा दिया।
क्रिप्टोजैकिंग का पता कैसे लगाएं?
क्रिप्टोजैकिंग संकेतकों को पहचानने के तरीके यहां दिए गए हैं:
- सिस्टम प्रदर्शन विश्लेषण. ऑफ-पीक घंटों के दौरान लंबे समय तक उच्च CPU या GPU उपयोग संभावित संकेत हैं कि क्रिप्टोमाइनिंग हो रही है। वास्तविक समय के प्रदर्शन डैशबोर्ड सहित स्वचालित निगरानी उपकरण, स्थापित मानदंडों से विचलित होने वाली विसंगतियों को अलग कर सकते हैं।
- नेटवर्क यातायात निगरानी. क्रिप्टोजैकिंग खनन पूल या हमलावर द्वारा प्रबंधित आउटबाउंड कनेक्शन पर निर्भर करता है servers. आप नेटवर्क प्रवाह लॉग का उपयोग कर सकते हैं, घुसपैठ रोकथाम प्रणालियाँ, और संदिग्ध कनेक्शनों का पता लगाने के लिए ख़तरा खुफिया फ़िल्टर। डीएनएस अज्ञात लोगों से पूछताछ डोमेन या खनन पूल क्रिप्टोजैकिंग गतिविधि के मजबूत संकेतक हैं।
- सुरक्षा उपकरण स्कैनिंग. एंडपॉइंट सुरक्षा समाधानों में अक्सर क्रिप्टोमाइनिंग मैलवेयर के लिए अनुकूलित समर्पित हस्ताक्षर या हेयुरिस्टिक्स शामिल होते हैं। नियमित एंटीवायरस स्कैन, होस्ट-आधारित निर्देश पहचान तंत्र (एचआईडीएस), और एंडपॉइंट डिटेक्शन और रिस्पॉन्स (ईडीआर) प्लेटफ़ॉर्म संदिग्ध प्रक्रियाओं की पहचान करने में मदद करते हैं। उभरते क्रिप्टोजैकिंग वेरिएंट को पकड़ने के लिए इन उपकरणों को लगातार अपडेट करना ज़रूरी है।
- ब्राउज़र निरीक्षण. जब क्रिप्टोजैकिंग ब्राउज़र-आधारित होती है, तो खुले टैब या डेवलपर कंसोल की जाँच करने से दुर्भावनापूर्ण स्क्रिप्ट का सबूत मिलता है। वेबसाइट में एम्बेड की गई अनधिकृत स्क्रिप्ट स्रोत कोडकिसी विशिष्ट टैब से जुड़ा असामान्य रूप से उच्च CPU उपयोग, या संदिग्ध अनुमतियों वाले ब्राउज़र एक्सटेंशन क्रिप्टोजैकिंग स्क्रिप्ट के सामान्य संकेतक हैं।
- लॉग और घटना सहसंबंध. केंद्रीकृत लॉग प्रबंधन समाधान, जैसे एसआईईएम प्लेटफॉर्म, कई स्रोतों (ऑपरेटिंग सिस्टम, नेटवर्क उपकरण और सुरक्षा उपकरण) से घटनाओं को सहसंबंधित करें। विश्लेषक जो सहसंबंध नियमों को लागू करते हैं जो असामान्य प्रक्रिया लॉन्च, नए बनाए गए उपयोगकर्ता खातों या बार-बार विफल लॉगिन प्रयासों पर ध्यान केंद्रित करते हैं, वे क्रिप्टोजैकिंग प्रयासों को उजागर कर सकते हैं।
क्रिप्टोजैकिंग को कैसे रोकें?
क्रिप्टोजैकिंग को रोकने के लिए सॉफ़्टवेयर अपडेट, कॉन्फ़िगरेशन प्रबंधन और उपयोगकर्ता शिक्षा के मिश्रण की आवश्यकता होती है। नीचे क्रिप्टोमाइनिंग हमलों के खिलाफ़ सुरक्षा को मज़बूत करने वाले आवश्यक उपायों का परिचय दिया गया है।
1. सॉफ्टवेयर और फ़र्मवेयर अपडेट लागू करें
सुरक्षा पैच और फ़र्मवेयर अपग्रेड उन कमज़ोरियों का प्रतिकार करते हैं जिनका क्रिप्टोजैकर्स फायदा उठाते हैं। पैच प्रबंधन सभी वातावरण सुनिश्चित करता है—ऑन-प्रिमाइसेस, cloud, या मोबाइल - वर्तमान बने रहते हैं। पुराने सिस्टम में क्रिप्टोजैकिंग परिनियोजन के लिए उपयोग किए जाने वाले सार्वजनिक रूप से प्रकट किए गए शोषण के खिलाफ सुरक्षा का अभाव है।
2. ब्राउज़र एक्सटेंशन या स्क्रिप्ट ब्लॉकर्स का उपयोग करें
स्क्रिप्ट-ब्लॉकिंग एक्सटेंशन, गोपनीयता-केंद्रित ऐड-ऑन और अंतर्निहित ब्राउज़र सुविधाएँ (जैसे अविश्वसनीय साइटों के लिए जावास्क्रिप्ट को अक्षम करना) जोखिम को काफी हद तक कम कर देती हैं। ज्ञात क्रिप्टोमाइनिंग को ब्लॉक करने के लिए कॉन्फ़िगर किए गए विज्ञापन-अवरोधक URLs दुर्भावनापूर्ण विज्ञापन स्क्रिप्ट पर निर्भर संभावित हमलों को और कम करना।
3. ईमेल और वेब फ़िल्टर को मज़बूत करें
उन्नत ईमेल फ़िल्टरिंग, सैंडबॉक्सिंग अटैचमेंट और रीयल-टाइम यूआरएल स्कैनिंग फ़िशिंग ईमेल या समझौता की गई वेबसाइटों के लिंक को ब्लॉक करते हैं। संगठन अक्सर DNS फ़िल्टरिंग समाधान अपनाते हैं जो दुर्भावनापूर्ण डोमेन को हल करने के प्रयासों को रोकते हैं, क्रिप्टोजैकिंग साइटों को लोड होने से रोकते हैं।
4. एंडपॉइंट सुरक्षा को बेहतर बनाएँ
अगली पीढ़ी का एंटीवायरस और EDR समाधान क्रिप्टोमाइनिंग पैटर्न के लिए व्यवहार विश्लेषण और मेमोरी स्कैनिंग प्रदान करते हैं। कुछ उत्पाद उन प्रक्रियाओं को थ्रॉटल या समाप्त कर देते हैं जो क्रिप्टोमाइनर्स के साथ संगत लक्षण दिखाते हैं, जैसे कि ज्ञात वैध संचालन से असंबंधित निरंतर उच्च CPU उपयोग।
5। सुरक्षित Cloud वातावरण
सुरक्षित करना cloud प्लेटफार्मों में मजबूत शामिल है पहचान और पहुंच प्रबंधन (मैं हूँ), नेटवर्क विभाजन, कंटेनर सुरक्षा, और कार्यभार स्कैनिंग। सिस्टम एडमिनिस्ट्रेटर संसाधन उपयोग अलर्ट को एकीकृत करना चाहिए जो CPU उपयोग में असामान्य स्पाइक्स की टीमों को सूचित करता है। बड़े पैमाने पर लॉगिंग और मॉनिटरिंग Kubernetes में क्रिप्टोजैकिंग को विफल कर सकती है या डाक में काम करनेवाला मज़दूर पारिस्थितिकी प्रणालियों।
6. कार्मिकों को शिक्षित करें
फ़िशिंग, सोशल इंजीनियरिंग, और दुर्भावनापूर्ण अनुलग्नक क्रिप्टोजैकिंग मैलवेयर के लिए प्राथमिक वितरण तंत्र बने हुए हैं। नियमित साइबर सुरक्षा प्रशिक्षण विरोधियों द्वारा इस्तेमाल की जाने वाली रणनीतियों पर प्रकाश डालता है, कर्मचारियों को ईमेल स्रोतों की जांच करने और संदिग्ध लिंक पर क्लिक करने या अज्ञात फ़ाइलों में मैक्रोज़ को सक्षम करने से बचने का निर्देश देता है।
क्रिप्टोजैकिंग कैसे हटाएँ?
क्रिप्टोजैकिंग संक्रमण को बेअसर करने का तरीका यहां बताया गया है:
संक्रमण के स्रोत की पहचान करें
क्रिप्टोमाइनिंग प्रक्रियाओं को ट्रैक करने के लिए सिस्टम स्कैन, नेटवर्क लॉग और प्रदर्शन मीट्रिक का उपयोग करें। जांच से हमलावरों द्वारा बनाए गए दुर्भावनापूर्ण निष्पादन योग्य, स्क्रिप्ट या संदिग्ध उपयोगकर्ता खाते सामने आ सकते हैं। रोगी-शून्य उपकरणों की पहचान करने से आपको प्रारंभिक समझने में मदद मिलती है हमले वेक्टर और आगे प्रसार को रोका जा सके।
दुर्भावनापूर्ण प्रक्रियाओं को समाप्त करें
सक्रिय खनन सत्रों को समाप्त करना निरंतर क्षति को कम करने के लिए महत्वपूर्ण है। ऑपरेटिंग सिस्टम कमांड, सुरक्षा सॉफ़्टवेयर कंसोल या मैन्युअल सेवा समाप्ति का उपयोग करके क्रिप्टोजैकिंग प्रक्रियाओं को समाप्त करके संक्रमित मशीनों को नेटवर्क से अलग करें। तत्काल रोकथाम से हमलावरों को समझौता किए गए एंडपॉइंट को नियंत्रित करने से रोकने में मदद मिलती है।
दुर्भावनापूर्ण फ़ाइलें या स्क्रिप्ट हटाएँ
फ़ाइल-आधारित क्रिप्टोजैकिंग अक्सर छिपी हुई निर्देशिकाओं में निष्पादन योग्य या गतिशील लाइब्रेरी जमा करती है। फोरेंसिक टूल, हैश-आधारित खोज या एंटीवायरस स्कैन का उपयोग करके इनका पता लगाएं। एक बार पहचाने जाने के बाद, दुर्भावनापूर्ण ऑब्जेक्ट को हटा दें या संगरोध करें। ब्राउज़र-आधारित क्रिप्टोजैकिंग के लिए एक्सटेंशन को अनइंस्टॉल करना, साफ़ करना पड़ सकता है कैश, या साइट टेम्पलेट्स से इंजेक्ट किए गए कोड को हटाना।
समझौता किए गए सिस्टम का पुनर्निर्माण या पुनर्स्थापना
प्रभावित डिवाइसों की पुनः इमेजिंग सुनिश्चित करती है कि किसी भी लगातार क्रिप्टोजैकिंग घटकों की पूरी तरह से सफाई हो जाए। महत्वपूर्ण servers आम तौर पर अप-टू-डेट पर भरोसा करते हैं backupपरिचालन को तेजी से बहाल करने के लिए। की अखंडता की पुष्टि करें backup छवियों या स्नैपशॉट को पुनः तैनात करने से पहले उत्पादन वातावरण.
सुरक्षा नियंत्रण को मजबूत करें
क्रिप्टोजैकिंग की घटनाएं अपर्याप्त सुरक्षा स्थिति के क्षेत्रों को उजागर करती हैं। अपने पैचिंग ताल को परिष्कृत करें, कॉन्फ़िगरेशन को सख्त करें, और प्रशासनिक विशेषाधिकारों को प्रतिबंधित करें। क्रिप्टोजैकर्स को फिर से पैर जमाने से रोकने के लिए, नियमित रूप से अपने फ़ायरवॉल नियम, नेटवर्क विभाजन नीतियाँ, और घुसपैठ रोकथाम सेटिंग्स।
सतत निगरानी और परीक्षण
सामान्य जोखिम आकलन, भेदन परीक्षण, और केंद्रीकृत लॉग समीक्षा नई क्रिप्टोजैकिंग रणनीति की आशंका के लिए महत्वपूर्ण हैं। वास्तविक समय का उपयोग करें खुफिया जानकारी और विसंगति पहचान प्रणाली जो संदिग्ध पैटर्न को चिह्नित करती है। चल रहे ऑडिट यह सुनिश्चित करते हैं कि पिछली खामियों को दूर किया जाए, जिससे लंबी अवधि में क्रिप्टोजैकिंग के जोखिम में काफी कमी आए।