
کشف مزرعه ماینینگ سیار و سرقت برق روستا؛ مقابله روسیه با استخراج غیرقانونی

کشف استخراج غیرقانونی رمزارز در کامیون حامل تجهیزات در روسیه
مقامات جمهوری بوریاتیا در روسیه یک عملیات غیرقانونی استخراج رمزارز را کشف کردند که در داخل یک کامیون KamAZ پنهان شده بود و برق مورد نیاز یک روستا را به سرقت میبرد. این استخراج غیرمجاز در جریان بازرسی معمول خطوط برق در منطقه پریبایکالسکی شناسایی شد. طبق گزارش خبرگزاری دولتی روسیه (تاس)، این تجهیزات از یک خط ۱۰ کیلوولتی برق برداشت میکردند که ظرفیت تأمین برق یک روستای کوچک را دارد.
بازرسان در داخل کامیون ۹۵ دستگاه ماینر و یک ایستگاه ترانسفورماتور سیار پیدا کردند. دو نفر که ظاهراً به این عملیات مرتبط بودند، قبل از رسیدن پلیس با یک خودروی شاسیبلند از محل فرار کردند. طبق اعلام واحد بوریاتنرگو از شرکت روسستی سیبریا، این ششمین مورد سرقت برق مرتبط با استخراج رمزارز در بوریاتیا از ابتدای سال جاری است.
مقامات هشدار دادهاند که اتصال غیرقانونی به شبکه باعث اختلال در خطوط برق محلی، افت ولتاژ، اضافهبار و احتمال قطع برق میشود.
محدودیتهای استخراج رمزارز در بوریاتیا و مناطق دیگر روسیه
استخراج رمزارز در بیشتر مناطق بوریاتیا از ۱۵ نوامبر تا ۱۵ مارس به دلیل کمبود انرژی منطقهای ممنوع است. در خارج از این بازه زمانی، تنها شرکتهای ثبتشده در مناطق مشخصی مانند سور-بایکالسکی و مویسکی مجاز به فعالیت هستند. تشدید کنترلها در پی اعمال محدودیتهای بیشتر در سطح فدرال صورت گرفته است.
در دسامبر ۲۰۲۴ روسیه ممنوعیت استخراج در ماههای اوج مصرف انرژی را در چندین منطقه از جمله داغستان، چچن و بخشهایی از شرق اوکراین که تحت کنترل روسیه هستند، اعلام کرد. همچنین، از آوریل ممنوعیت کامل استخراج رمزارز در منطقه ایرکوتسک جنوبی به اجرا درآمده است.
فعالیت شرکتهای عمده و حملات سایبری مرتبط با استخراج رمزارز
شرکتهای بزرگ روسی فعال در استخراج مانند بیتریور به برق ارزان منطقه ایرکوتسک تکیه دارند. به گفته منابع محلی، منطقه ایرکوتسک میزبان اولین و بزرگترین دیتاسنتر بیتریور است که در سال ۲۰۱۹ در شهر براتسک راهاندازی شده است.
در همین حال، شرکت کسپراسکی حمله سایبری گروهی با نام «کتابداران شبح» یا «گرگ نادر» را شناسایی کرده که طی آن صدها رایانه در روسیه آلوده به بدافزارهای استخراج رمزارز شدند. این گروه با ارسال ایمیلهای فیشینگ تحت عنوان مدارک معتبر، بدافزار خود را منتشر کردند تا کنترل رایانهها را بهدست آورده و بدون مجوز اقدام به استخراج رمزارز کنند.
پس از آلوده شدن، بدافزار محافظ ویندوز را غیرفعال کرده و زمان فعالیت سیستمها را در بازه یک تا پنج بامداد تنظیم میکند تا احتمال شناسایی کاهش یابد. در این مدت، هکرها دسترسی از راه دور گرفته، اطلاعات ورود را سرقت میکنند و متناسب با مشخصات سیستم، تجهیزات استخراج را پیکربندی مینمایند.

