Money_Miner | Майнинг | Mining |
1.08K subscribers
32 photos
1 video
1.78K links
Канал об индустрии криптовалют:
- новости майнинга;
- актуальные статьи;
- экспертные мнения;
Наш уютный чат для общения
- https://tttttt.me/Mining_1
Для покупки/ продажи -@Mining_Crypto1
Администрация : @bitcoin0503 . @MgGrouCrypto
Download Telegram
​​Хакеры подменили клиент Monero на сайте getmonero.org на 35 минут🙀
⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️
Разработчики анонимной криптовалюты Monero (XMR) подтвердили, что бинарные файлы официального клиента сети на сайте getmonero.org были подменены на 35 минут за последние 24 часа.
🔺«Пакет действительно был скомпрометирован и чужие исполняемые CLI-файлы выдавались в течение 35 минут. На текущий момент проблема решена, скачивание идет из безопасного резервного источника», — пишут разработчики на сайте Reddit.
При этом, лишь благодаря бдительным пользователям была обнаружена подмена файлов — они проверили хэши компонентов клиента и оказалось, что они не совпадают с хэшами разработчиков.
🔽Команда проекта проводит расследование инцидента и будет информировать общественность о ходе процесса. При этом они настоятельно рекомендуют всем, скачивавшим исполняемые файлы за последние сутки, проверить хэши файлов, и если они не совпадают, то не запускать их. Если же файлы были запущены, то необходимо переместить все XMR из кошелька на заведомо безопасные кошельки, либо создать такой кошелек на проверенной версии клиента на другом компьютере.
Ранее сообщалось, что Monero планирует перейти на новый алгоритм доказательства работы (PoW) до конца октября. Алгоритм, получивший название RandomX, будет препятствовать применению ASIC-майнеров. Обновление задерживается, но должно было быть активировано до конца ноября.
📌Интересно, что на днях группа Dragonfly Research обнаружила возможность раскрыть отправителей и получателей до 96% транзакций в блокчейне другой анонимной криптовалюты — Grin. Эта монета основана на протоколе Mimblewimble, который несколько уступает Monero и ZCash в уровне анонимности.
🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸
Hackers replaced the Monero client on getmonero.org for 35 minutes🙀
⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️
The developers of the anonymous cryptocurrency Monero (XMR) have confirmed that the binaries of the official client of the network on getmonero.org have been replaced by 35 minutes in the last 24 hours.
🔺 “The package was really compromised and other executable CLI files were issued within 35 minutes. At the moment, the problem is solved, the download comes from a secure backup source, ”the developers write on the Reddit website.
At the same time, only thanks to vigilant users was file substitution discovered - they checked the hashes of the client components and it turned out that they did not match the hashes of the developers.
🔽The project team will investigate the incident and will inform the public about the progress of the process. At the same time, they strongly recommend that everyone who downloads executable files in the last 24 hours check the file hashes, and if they do not match, then do not run them. If the files were started, then you need to transfer all XMR from the wallet to obviously safe wallets, or create such a wallet on a verified version of the client on another computer.
Earlier it was reported that Monero plans to switch to a new proof of work (PoW) algorithm before the end of October. The algorithm, called RandomX, will hamper the use of ASIC miners. The update is delayed, but should have been activated before the end of November.
📌It is interesting that the other day the Dragonfly Research group discovered the opportunity to disclose senders and recipients up to 96% of transactions in the blockchain of another anonymous cryptocurrency - Grin. This coin is based on the Mimblewimble protocol, which is somewhat inferior to Monero and ZCash in terms of anonymity.
⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️
#Monero #getmoneroorg #анонимныеКриптовалюты #хакеры #кошельки #альткоины #безопасность
​​Исследователи Microsoft обнаружили заражение 80 000 устройств скрытым майнером Dexphot😎
🔥🔥🔥🔥🔥🔥🔥🔥🔥🔥🔥🔥🔥🔥
Исследовательская группа Microsoft Defender ATP рассказала о новой версии вредоносного ПО для скрытого майнинга криптовалют, которым заражены уже около 80 000 компьютеров.
Аналитики Microsoft по вопросам безопасности обнаружили, что скрытый майнер, названный Dexphot, уже заразил около 80 000 устройств с октября 2018 года, достигнув пика распространения в июне этого года.
🔽Вредоносный код, как сообщается, захватывает контроль над системными процессами, чтобы скрыть свою работу, а его конечная цель – запуск майнера криптовалют на зараженном устройстве. Когда пользователь пытается удалить вредоносное ПО, службы мониторинга и запланированные задачи инициируют повторное заражение. В отчете Microsoft говорится:
🔺«Dexphot - это не тот тип атаки, который привлекает внимание средств массовой информации. Это одна из бесчисленных вредоносных кампаний, которые существуют всегда. Вирус преследует одну из самых популярных целей киберпреступников – установку скрытого майнера криптовалют, который незаметно поглощает компьютерные ресурсы и приносит доход злоумышленникам».
☝️Недавно компания ESET, работающая в сфере кибербезопасности, сообщила, что преступники используют видеосервис YouTube для распространения вируса-майнера для скрытой добычи криптовалюты Monero. Напомним, что в сентябре стало известно об обнаружении нового вируса-майнера Skidmap для операционной системы Linux.
🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸
Microsoft researchers have detected the infection of 80,000 devices with the hidden miner Dexphot😎
🔥🔥🔥🔥🔥🔥🔥🔥🔥🔥🔥🔥🔥🔥
The Microsoft Defender ATP research group spoke about a new version of malware for hidden mining of cryptocurrencies, which already infected about 80,000 computers.
Microsoft security analysts have discovered that a hidden miner called Dexphot has already infected nearly 80,000 devices since October 2018, peaking in June this year.
🔽 Malicious code is reported to take control of system processes to hide its work, and its ultimate goal is to launch a cryptocurrency miner on an infected device. When a user tries to remove malware, monitoring services and scheduled tasks trigger reinfection. A Microsoft report says:
🔺 “Dexphot is not the type of attack that attracts media attention. This is one of the countless malicious campaigns that always exist. The virus pursues one of the most popular goals of cybercriminals - the installation of a hidden cryptocurrency miner that imperceptibly consumes computer resources and generates income for attackers. ”
☝️ Recently, ESET, a cyber-security company, reported that criminals are using YouTube’s video service to spread the miner virus for covert mining of Monero cryptocurrency. Recall that in September it became known about the discovery of a new virus-miner Skidmap for the Linux operating system.
🔥🔥🔥🔥🔥🔥🔥🔥🔥🔥🔥🔥🔥🔥
#Dexphot #Microsoft #безопасность #скрытыймайнинг #криптоджекинг
​​Подпольные майнеры часто используют ресурсы российских госструктур🙀
⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️
В России растут масштабы подпольного майнинга. На тревожную тенденцию обратил внимание Николай Мурашов, занимающий пост заместителя главы Национального координационного центра по компьютерным инцидентам (НКЦКИ).
В первую очередь, речь идет о вычислительных мощностях государственных серверов, взломанных хакерами. Специалисты по кибербезопасности уже выявили несколько случаев добычи криптовалют с использованием ресурсов госструктур.
🔺Мурашов отметил:
Выявлены случаи майнинга криптовалюты с помощью зараженных информационных ресурсов госорганизаций. В этом случае злоумышленники заражают веб-страницы, а майнинг осуществляется с момента их просмотра в браузере.
📌Если учесть тот факт, что стоимость добываемых криптовалют высокая, то можно сделать вывод, что майнинг приносит неплохой доход хакерам.
Эксперт напомнил, что двое россиян уже были приговорены в тюремному заключению за заражение компьютеров организаций и последующую нелегальную добычу токенов.
❗️Аналогичное наказание грозит, например, жителю Чечни, которого недавно задержали в городе Шали. Местные СМИ сообщили, что мужчина незаконно подключил майнинг-оборудование к линии электросети и занялся добычей криптовалюты.
🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸
Underground miners often use the resources of Russian government agencies🙀
⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️
In Russia, the scale of underground mining is growing. Nikolai Murashov, the deputy head of the National Coordination Center for Computer Incidents (NCCCC), drew attention to an alarming trend.
First of all, we are talking about the computing power of state servers hacked by hackers. Cybersecurity experts have already identified several cases of cryptocurrency mining using the resources of government agencies.
🔺Murashov noted:
Cryptocurrency mining cases have been identified using infected information resources of state organizations. In this case, the attackers infect web pages, and mining is carried out from the moment they are viewed in the browser.
СлиIf you take into account the fact that the cost of the extracted cryptocurrencies is high, then we can conclude that mining brings good income to hackers.
The expert recalled that two Russians had already been sentenced to prison for infecting organizations' computers and the subsequent illegal extraction of tokens.
❗️ A similar punishment threatens, for example, a resident of Chechnya, who was recently detained in the city of Shali. Local media reported that the man illegally connected mining equipment to the power line and started cryptocurrency mining.
⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️
#безопасность #майнинг #россия #хакеры #mining
​​«Лаборатория Касперского»: популярность вирусов-майнеров за год снизилась на 59%📉
🔥🔥🔥🔥🔥🔥🔥🔥🔥🔥🔥🔥
Эксперты «Лаборатории Касперского» сообщили, что за последний год количество атак вирусов-майнеров снизилось на 59%, при этом злоумышленники стали чаще использовать вымогательство.
Согласно отчету, за год было заблокировано всего 975 млн угроз, из которых 2 259 038 – это атаки вирусов-майнеров. По сравнению с прошлым годом, когда количество атак криптоджекинга превысило 5.6 млн, снижение составило 59%. Впрочем, вирусы вроде Trojan.Script.Miner.gen, Trojan.BAT.Miner.gen и Trojan.JS.Miner.m остаются в списке 20 наиболее опасных угроз.
🔺«Мы обнаружили, что количество атак на обычных пользователей немного снизилось, зато число громких публичных дел, когда вирусы-вымогатели заражают государственные системы, заметно выросло», – рассказал специалист по безопасности «Лаборатории Касперского» Денис Паринов.
По его мнению, хакеры, ранее использовавшие метод криптоджекинга, начинают искать новые, более выгодные возможности, в том числе вымогательство. Несмотря на снижение прибыльности, хакеры все еще часто применяют криптоджекинг, однако теперь они стали это делать более избирательно.
🔺«Майнинговые атаки теряют свою популярность, так как это становится все менее прибыльным. Кроме того, сами криптовалюты внедряют инструменты для борьбы со скрытым майнингом», – рассказал глава отдела антивирусных исследователей «Лаборатории Касперского» Вячеслав Закоржевский.
❗️Напомним, что в сентябре этого года эксперты «Лаборатории Касперского» обнаружили вредоносную программу для скрытого майнинга криптовалют, которая распространяется на сайтах, где размещены пиратские версии учебников.
🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸
Kaspersky Lab: the popularity of miner viruses for the year decreased by 59% 📉
🔥🔥🔥🔥🔥🔥🔥🔥🔥🔥🔥🔥
Kaspersky Lab experts said that over the past year the number of virus attacks by miners has decreased by 59%, while attackers have begun to use extortion more often.
According to the report, only 975 million threats were blocked during the year, of which 2,259,038 are attacks by miner viruses. Compared to last year, when the number of crypto jacking attacks exceeded 5.6 million, the decrease was 59%. However, viruses like Trojan.Script.Miner.gen, Trojan.BAT.Miner.gen and Trojan.JS.Miner.m remain in the list of 20 most dangerous threats.
🔺 “We found that the number of attacks on ordinary users has slightly decreased, but the number of high-profile public cases when ransomware viruses infect government systems has grown significantly,” said Kaspersky Lab security specialist Denis Parinov.
According to him, hackers who previously used the crypto jacking method are starting to look for new, more profitable opportunities, including extortion. Despite the decline in profitability, hackers still often use crypto-jacking, but now they have begun to do this more selectively.
🔺 “Mining attacks are losing their popularity, as it is becoming less and less profitable. In addition, cryptocurrencies themselves are introducing tools to combat hidden mining, ”said Vyacheslav Zakorzhevsky, head of the Kaspersky Lab’s antivirus research department.
❗️ Recall that in September of this year, Kaspersky Lab experts discovered a malicious program for hidden cryptocurrency mining, which is distributed on sites that host pirated versions of textbooks.
🔥🔥🔥🔥🔥🔥🔥🔥🔥🔥🔥🔥
#ЛабораторияКасперского #исследования #криптоджекинг #вирусымайнеры #вымогательство #безопасность #mining #майнинг
​​Хакеры взломали кошелек блокчейн-проекта NULS и украли 2 млн монет🙀
🔥🔥🔥🔥🔥🔥🔥🔥🔥🔥🔥🔥
Блокчейн-проект NULS официально объявил о взломе. Хакерам удалось вывести с кошелька проекта около 2 млн монет, при этом более 500 000 из них уже проданы и не отслеживаются.
В своем официальном Twitter-аккаунте разработчики NULS сообщили о взломе и о том, что часть монет была потеряна безвозвратно. В ближайшее время команда проекта планирует провести хардфорк, который позволит заморозить оставшиеся у злоумышленников 1 451 645 монет. Благодаря этому, проект надеется помешать обвалить цену криптовалюты.
🔺«Причиной атаки стала уязвимость в версии NULS 2.2, которая уже исправлена. Мы связались с криптовалютными биржами, и они активно с нами сотрудничают. Мы полностью готовы к хардфорку, так что обновление будет выпущено в кратчайшие сроки. Обновление будет обязательным, и владельцы узлов сети должны запустить его как можно быстрее», – пишут разработчики.
❗️На данный момент стоимость криптовалюты NULS составляет $0.24 за монету при общей капитализации в $19 млн. Таким образом, злоумышленникам удалось похитить монет на сумму около $480 000. Хакеры успели реализовать на вторичном рынке 548 354 NULS общей стоимостью в $131 000.
🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸
Hackers broke into the wallet of the NULS blockchain project and stole 2 million coins🙀
🔥🔥🔥🔥🔥🔥🔥🔥🔥🔥🔥🔥
The NULS blockchain project officially announced a hack. Hackers managed to withdraw about 2 million coins from the project wallet, while more than 500,000 of them have already been sold and are not being tracked.
In their official Twitter account, NULS developers reported a hack and that some of the coins were lost forever. In the near future, the project team plans to conduct a hard fork, which will freeze the remaining 1,451,645 coins left by the attackers. Thanks to this, the project hopes to prevent the cryptocurrency price from falling off.
🔺 “The reason for the attack was a vulnerability in NULS 2.2, which has already been fixed. We have contacted cryptocurrency exchanges, and they are actively cooperating with us. We are fully prepared for hard fork, so the update will be released as soon as possible. The update will be mandatory, and owners of network nodes should launch it as soon as possible, ”the developers write.
❗️At the moment, the cost of NULS cryptocurrency is $ 0.24 per coin with a total capitalization of $ 19 million. Thus, the attackers managed to steal coins worth about $ 480,000. Hackers managed to sell 548,354 NULS on the secondary market with a total value of $ 131,000.
🔥🔥🔥🔥🔥🔥🔥🔥🔥🔥🔥🔥
#Nuls #хакеры #взлом #хардфорк #альткоины #безопасность #Blockchain #блокчейн
​​Атака или тест: майнеры PegNet обманули сеть и попытались вывести стейблкоины на $6.7 млн☝️
⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️
Майнеры при помощи манипуляций в сети стейблкоинов PegNet увеличили баланс своего кошелька с $11 до $6,7 млн. Четыре хакера за 20 минут завладели 70% вычислительных мощностей системы, благодаря чему смогли многократно увеличить курс стейблкоина pJPY, привязанного к японской иене. После этого активы быле переведены в токен pUSD, но ликвидировать на бирже их не удалось, пишет РБК Крипто со ссылкой на CoinDesk.
По словам председателя Factom Inc.и одного из организаторов PegNet Дэвида Джонстона, майнеры не смогли перевести большую часть pUSD в собственную криптовалюту системы PEG, так как протокол не предусматривает возможности быстрой конвертации. Затем хакеры связались с разработчиками проекта и заявили, что пытались провести испытание сети, чтобы выявить возможные уязвимости. Полученные токены они самостоятельно уничтожили, в тот же день отправив их на адрес для сжигания.
🔺«Действия майнеров больше похожи на трюкачество, чем на атаку, если учесть короткую продолжительность и действия потом», — прокомментировал Джонстон.
Теперь разработчики сообщили о планах по улучшению систем платформы для защиты от подобных атак в дальнейшем. В компании ожидают большего количества попыток атаки на сервис, по мере роста стоимости хранящихся в нем активов.
❗️Ранее хакер взломал экосистему dForce и вывел из нее $25 млн, но вернул средства, после того как биржа сообщила IP-адрес злоумышленника полиции. Также появилась информация о том, что разработчики кошелька EOS Ecosystem закрыли свой проект, и, предположительно, похитили $52 млн, которые принадлежат клиентам.
🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸
Attack or test: PegNet miners tricked the network and tried to withdraw $ 6.7 million stablecoins
⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️
Using the manipulations of the PegNet stablecoin network, miners increased the balance of their wallet from $ 11 to $ 6.7 million. Four hackers took 70% of the computing power of the system in 20 minutes, thanks to which they could repeatedly increase the rate of the pJPY stablecoin tied to the Japanese yen. After that, the assets were transferred to the pUSD token, but they could not be liquidated on the exchange, writes RBC Crypto with reference to CoinDesk.
According to the chairman of Factom Inc. and one of the organizers of PegNet, David Johnston, miners could not transfer most of the pUSD to their own cryptocurrency of the PEG system, since the protocol does not provide for the possibility of quick conversion. Then, the hackers contacted the developers of the project and said that they tried to conduct a network test to identify possible vulnerabilities. They destroyed the received tokens on their own, sending them to the address for burning on the same day.
🔺 “The actions of the miners are more like trickery than an attack, given the short duration and actions later,” commented Johnston.
Now the developers have announced plans to improve the platform systems to protect against such attacks in the future. The company expects more attacks on the service as the value of the assets stored in it increases.
❗️ Previously, a hacker broke into the dForce ecosystem and withdrew $ 25 million from it, but returned the funds after the exchange reported the IP address of the attacker to the police. There was also information that the developers of the EOS Ecosystem wallet closed their project, and allegedly stole $ 52 million, which belong to customers.
⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️
#PegNet #майнинг #атака51% #Factom #стейблкойны #безопасность #mining
Palo Alto Networks обнаружила новое ПО для криптоджекинга😎
⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️
Эксперты по кибербезопасности обнаружили новое ПО для скрытой добычи Monero и DDoS-атак, заражающее устройства на базе Windows.
На этой неделе эксперты по безопасности Unit 42 Palo Alto Networks предупредили о новом самораспространяющемся вредоносном ПО, проводящем атаки криптоджекинга и DDoS-атаки на системы Windows. Оно получило название Lucifer.
Согласно исследованию, Lucifer представляет собой гибридную вредоносную программу, которая может осуществлять захват мощностей компьютера для скрытого майнинга Monero и DDoS-атак. Программа использует старые уязвимости платформы Windows.
❗️После взлома злоумышленники выполняют команды, устанавливающие XMRig Miner - приложение для майнинга Monero (XMR). Palo Alto Networks утверждает, что связанный с мошенниками кошелек Monero уже получил 0.493527 XMR. Исследователи предоставили некоторые рекомендации, как не стать жертвой Lucifer:
🔺«Настоятельно рекомендуется своевременно устанавливать обновления и патчи для уязвимого программного обеспечения: Rejetto HTTP File Server, Jenkins, Oracle Weblogic, Drupal, Apache Struts, инфраструктуры Laravel и Microsoft Windows. Надежные пароли также помогут не стать жертвой атаки перебором по словарю».
📌Monero чаще всего используется хакерами для скрытого майнинга криптовалют. В мае хакеры атаковали несколько суперкомпьютеров в Европе для майнинга Monero. Кластеры суперкомпьютеров были вынуждены остановить работу для расследования инцидентов. Весной словацкая антивирусная компания ESET сообщила об успешном противодействии ботнету из 35 000 компьютеров в Латинской Америке, который добывал XMR.
🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸
Palo Alto Networks has discovered a new crypto jacking software😎
⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️
Cybersecurity experts have discovered new software for covert mining of Monero and DDoS attacks that infect Windows-based devices.
Unit 42 Palo Alto Networks security experts warned this week of new self-propagating malware that conducts crypto-jacking attacks and DDoS attacks on Windows systems. It is called Lucifer.
According to the study, Lucifer is a hybrid malware that can seize computer power for hidden mining of Monero and DDoS attacks. The program uses old vulnerabilities in the Windows platform.
❗️After hacking, attackers execute the commands that install XMRig Miner - a mining application for Monero (XMR). Palo Alto Networks claims that Monero-related scam wallet has already received 0.493527 XMR. The researchers provided some recommendations on how to avoid becoming a victim of Lucifer:
🔺 “It is highly recommended that you install updates and patches for vulnerable software in a timely manner: Rejetto HTTP File Server, Jenkins, Oracle Weblogic, Drupal, Apache Struts, Laravel infrastructure and Microsoft Windows. Strong passwords will also help not to become a victim of dictionary attacks. ”
📌Monero is most often used by hackers for hidden cryptocurrency mining. In May, hackers attacked several supercomputers in Europe for mining Monero. Supercomputer clusters were forced to stop work to investigate incidents. In the spring, the Slovak antivirus company ESET announced the successful counteraction to the botnet of 35,000 computers in Latin America, which was mined by XMR
⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️
#Lucifer #криптоджекинг #скрытыймайнинг #Monero #альткоины #безопасность #майнинг #mining
Исследование: полный переход на ASIC-майнеры для добычи BTC повысит безопасность сети🔐
💥💥💥💥💥💥💥💥💥💥💥💥💥
Согласно новому исследованию, в будущем полный переход на ASIC-майнеры для добычи биткоина поможет повысить стоимость атаки 51% до 2 000 раз, увеличив таким образом безопасность сети.
На конференции Unitize 10 Калифорнийский университет в Санта-Барбаре представил исследование, проведенное в соавторстве с научным консультантом валютного департамента Банка Канады Маартеном ван Оордтом (Maarten van Oordt).
❗️В исследовании рассматривается стоимость атаки 51% на сеть Биткоина в зависимости от типа оборудования, используемого для защиты сети. Исследователи пришли к выводу, что полный переход на ASIC-майнеры для добычи биткоина значительно увеличит безопасность сети, а стоимость атаки 51% вырастет до 2 000 раз.
📌Основная причина заключается в том, что ASIC-майнеры почти не используются и имеют небольшую ценность за пределами индустрии майнинга. Злоумышленник не сможет получить большую прибыль от продажи оборудования, использованного при атаке. Следовательно, чтобы осуществить прибыльную атаку, необходимо будет провести атаку двойных трат на огромное количество монет, что дорого и сложно.
Исследователи выяснили, что для осуществления прибыльной атаки 51% на сеть Биткоина после следующего халвинга, злоумышленникам понадобится от 157 000 до 530 000 BTC, если вся добыча биткоина будет осуществляться ASIC-майнерами.
Согласно данным аналитической компании Messari, стоимость успешной атаки 51% на блокчейн Биткоина в феврале этого года составляла более $21 млн в день. Для сравнения, аналогичная атака на сеть Эфириума стоила около $2.7 млн.
☝️Кроме того, еще в начале прошлого года эксперты отмечали опасность роста ликвидности рынка мощностей для майнинга, так как параллельно с этим все более четкие очертания приобретают атаки 51% с использованием арендованной мощности хэширования.
🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸
Study: a full transition to ASIC miners for BTC mining will increase network security🔐
💥💥💥💥💥💥💥💥💥💥💥💥💥
According to a new study, in the future, a full transition to ASIC miners for bitcoin mining will help increase the cost of attack by 51% to 2,000 times, thereby increasing network security.
At the Unitize 10 conference, the University of California, Santa Barbara, presented a study co-authored with Maarten van Oordt, currency advisor to the Bank of Canada's foreign exchange department.
Исследовании The study considers the cost of 51% attack on the Bitcoin network, depending on the type of equipment used to protect the network. The researchers concluded that a full transition to ASIC miners for bitcoin mining will significantly increase network security, and the cost of an attack of 51% will increase to 2,000 times.
📌The main reason is that ASIC miners are almost never used and have little value outside the mining industry. An attacker will not be able to make large profits from the sale of equipment used in the attack. Therefore, in order to carry out a profitable attack, it will be necessary to carry out an attack of double spending on a huge number of coins, which is expensive and difficult.
The researchers found that in order to carry out a profitable 51% attack on the Bitcoin network after the next halving, attackers will need from 157,000 to 530,000 BTC if all bitcoin mining is carried out by ASIC miners.
According to the data from analytics company Messari, the cost of a successful 51% attack on Bitcoin blockchain in February of this year amounted to more than $ 21 million per day. For comparison, a similar attack on the Ethereum network cost about $ 2.7 million.
РомеIn addition, at the beginning of last year, experts noted the danger of increasing the liquidity of the mining capacity market, since in parallel with this, sharper lines take on 51% attacks using leased hashing power.
💥💥💥💥💥💥💥💥💥💥💥💥💥
#исследования #ASICмайнер #майнинг #атака 51% #безопасность #биткоин #mining
Cisco обнаружила новый ботнет для скрытого майнинга Monero☝️
💥💥💥💥💥💥💥💥💥💥💥💥💥
Cisco Talos обнаружила ботнет, который активен уже несколько месяцев и заразил более 5 000 компьютеров для скрытого майнинга конфиденциальной криптовалюты Monero.
В своем отчете специализирующаяся на кибербезопасности аналитическая компания Cisco Talos, входящая в состав технологического гиганта Cisco Systems, заявила, что обнаружила ботнет под названием Prometei, который активен уже в течение нескольких месяцев.
Ботнет может отключать средства контроля безопасности, копировать важные файлы и маскироваться под другие программы для настройки скрытых операций майнинга в компьютерных системах. В сети также постоянно появляются новые инструменты, позволяющие ботнету избежать обнаружения.
📌Исследователи считают, что с начала работы в марте ботнет заразил от 1 000 до 5 000 компьютерных систем. По подсчетам аналитиков, Prometei уже принес своему владельцу XMR, эквивалентные $5 000. Cisco Talos не идентифицировала хакера, но предполагает, что это профессиональный разработчик, базирующийся где-то в Восточной Европе.
Аналитики также обнаружили, что ботнет крал учетные данные, например, пароли администратора, возможно, для продажи в даркнете.
☝️Напомним, что в мае хакеры атаковали несколько суперкомпьютеров в Европе для майнинга Monero. Кластеры суперкомпьютеров были вынуждены остановить работу для расследования инцидентов.
Кроме того, в апреле словацкая антивирусная компания ESET сообщила об успешном противодействии ботнету из 35 000 компьютеров в Латинской Америке, который добывал XMR.
❗️В начале года подразделение телекоммуникационной компании AT&T Alien Labs проанализировало распространение вредоносной программы для скрытого майнинга Monero, которая внедряется на почтовые серверы.
🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸
Cisco has discovered a new botnet for hidden mining Monero☝️
💥💥💥💥💥💥💥💥💥💥💥💥💥
Cisco Talos discovered a botnet that has been active for several months and infected more than 5,000 computers to secretly mine the confidential Monero cryptocurrency.
In a report, cybersecurity analyst firm Cisco Talos, part of tech giant Cisco Systems, said it had discovered a botnet called Prometei that has been active for several months.
A botnet can disable security controls, copy sensitive files, and disguise itself as other programs to set up hidden mining operations on computer systems. New tools are also constantly emerging on the network to help a botnet avoid detection.
📌Since its launch in March, researchers estimate that the botnet has infected 1,000 to 5,000 computer systems. According to analysts, Prometei has already brought its owner the equivalent of $ 5,000 XMR. Cisco Talos has not identified the hacker, but suggests it is a professional developer based somewhere in Eastern Europe.
Analysts also found that the botnet was stealing credentials such as administrator passwords, possibly for sale on the darknet.
☝️Recall that in May hackers attacked several supercomputers in Europe to mine Monero. The supercomputer clusters were forced to shut down to investigate incidents.
In addition, in April, the Slovak antivirus company ESET announced that it successfully counteracted a botnet of 35,000 computers in Latin America that mined XMR.
❗️At the beginning of the year, a division of telecommunications company AT&T Alien Labs analyzed the distribution of malware for hidden mining Monero, which is injected into mail servers.
💥💥💥💥💥💥💥💥💥💥💥💥💥
#Cisco #хакеры #скрытыймайнинг #Monero #альткоины #безопасность #mining #майнинг
Intezer: хакеры использовали Dogecoin для скрытого майнинга на облачных серверах😳
🔥🔥🔥🔥🔥🔥🔥🔥🔥🔥🔥🔥🔥
Исследователи Intezer обнаружили новое вредоносное ПО, использующее блокчейн Dogecoin для развертывания атаки на облачные серверы и скрытого майнинга криптовалют.
По данным исследователей в области кибербезопасности Intezer, новое вредоносное ПО – это ранее необнаруженный Linux-бэкдор Doki, который уникальным образом использует блокчейн Dogecoin для взлома облачных серверов. Он развертывается через ботнет под названием Ngrok. Исследователи сообщили:
🔺«Злоумышленник контролирует, с каким адресом вредоносная программа будет контактировать, переводя определенное количество Dogecoin из своего кошелька. Поскольку только злоумышленник имеет контроль над кошельком, только он может контролировать, когда и сколько Dogecoin переводить, и таким образом переключаться между доменами».
☝️ Исследователи также отметили, что в рамках последних кампаний злоумышленники атаковали те установки Docker, которые имели открытые и незащищенные API. Преступники разворачивали новые серверы внутри облачной инфраструктуры. Затем серверы, работающие на Alpine Linux, заражались вредоносным майнером и Doki.
Использование Dogecoin для развертывания связанного со скрытым майнингом вредоносного ПО делает его «весьма устойчивым» к действиям правоохранительных органов и специалистов по кибербезопасности. Вот почему Doki удалось оставаться незамеченным более шести месяцев, несмотря на то, что он был загружен в базу данных VirusTotal в январе. Исследователи подчеркивают, что такая атака «очень опасна»:
🔺«Имеющиеся данные говорят о том, что для заражения требуется всего несколько часов с момента, когда новый неправильно настроенный сервер Docker был подключен к сети».
🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸
Intezer: hackers used Dogecoin for hidden mining on cloud servers😳
🔥🔥🔥🔥🔥🔥🔥🔥🔥🔥🔥🔥🔥
Intezer researchers have discovered new malware that uses the Dogecoin blockchain to deploy attacks on cloud servers and stealthy cryptocurrency mining.
According to cybersecurity researchers Intezer, the new malware is a previously undetected Doki Linux backdoor that uniquely uses the Dogecoin blockchain to hack cloud servers. It is deployed via a botnet called Ngrok. The researchers reported:
🔺 “The attacker controls which address the malware will contact by transferring a certain amount of Dogecoin from his wallet. Since only the attacker has control over the wallet, only he can control when and how much Dogecoin to transfer, and thus switch between domains. "☝️ Researchers also noted that in recent campaigns, attackers attacked Docker installations that had open and unprotected APIs. The criminals deployed new servers inside the cloud infrastructure. Then the servers running Alpine Linux were infected with a malicious miner and Doki.
Using Dogecoin to deploy hidden mining malware makes it "highly resistant" to law enforcement and cybersecurity professionals. This is why Doki managed to go unnoticed for over six months, despite being uploaded to the VirusTotal database in January. The researchers emphasize that such an attack is "very dangerous":
🔺 "Available evidence suggests that infection takes only a few hours from the time a new, misconfigured Docker server was brought online."
🔥🔥🔥🔥🔥🔥🔥🔥🔥🔥🔥🔥🔥
#Intezer #исследования #Dogecoin #скрытыймайнинг #облачныймайнинг #хакеры #безопасность #альткоины #mining #майнинг
Guardicore Labs: вирус-майнер FritzFrog взламывает сервера для добычи Monero☝️
💥💥💥💥💥💥💥💥💥💥💥💥💥
Специалисты по компьютерной безопасности из компании Guardicore Labs сообщили об обнаружении нового ботнета FritzFrog, который сканирует адреса и взламывает серверы для добычи Monero.
❗️В своем отчете исследователи отмечают, что ботнет уже заразил множество компьютеров и устройств в сети Интернет и продолжает распространение. Тактика FritzFrog достаточно проста – с помощью подбора паролей получать доступ к интерфейсу управления SSH на удаленных серверах и запускать майнер XMRig для добычи Monero.
🔺«Вирус уже заразил более 500 серверов с доступом к SSH. При этом в список зараженных серверов вошли устройства высших учебных заведений в США и Европе, а также серверы железнодорожной компании», – отмечает Guardicore Labs.
Специалисты по компьютерной безопасности подчеркнули, что отследить вирус-майнер было достаточно сложно, так как FritzFrog – это пиринговый ботнет.
🔺«FritzFrog, в отличие от других пиринговых ботнетов, достаточно уникален – он не использует файлы для заражения устройства, а сразу запускает майнер в памяти компьютера. Он весьма агрессивно действует в подборе паролей и хорошо распределяет попытки взлома», – рассказал сотрудник Guardicore Labs Офир Харпаз (Ophir Harpaz).
Он посоветовал устанавливать сложные пароли на учетные записи для доступа к серверам, а также использовать их с помощью сертификатов.
📌Напомним, что в мае был обнаружен вирус-майнер, созданный группой Blue Mockingbird, который ориентирован на корпоративные сервера и также добывает криптовалюту Monero.
🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸
Guardicore Labs: FritzFrog Miner Virus Hacks Monero Mining Servers☝️
💥💥💥💥💥💥💥💥💥💥💥💥💥
Computer security specialists from Guardicore Labs announced the discovery of a new botnet, FritzFrog, which scans addresses and hacks into servers for Monero mining.
❗️In their report, the researchers note that the botnet has already infected many computers and devices on the Internet and continues to spread. FritzFrog's tactics are quite simple - by brute-forcing passwords to access the SSH management interface on remote servers and launch the XMRig miner to mine Monero.
🔺 “The virus has already infected over 500 servers with SSH access. At the same time, the list of infected servers included devices of higher educational institutions in the US and Europe, as well as the servers of the railway company, ”notes Guardicore Labs.
Computer security experts emphasized that it was quite difficult to track down the miner virus, since FritzFrog is a peer-to-peer botnet.
🔺 “FritzFrog, unlike other peer-to-peer botnets, is quite unique - it does not use files to infect the device, but immediately launches the miner in the computer's memory. He is very aggressive in guessing passwords and is good at distributing hacking attempts, ”said Ophir Harpaz of Guardicore Labs.
He advised setting complex passwords for accounts to access servers, as well as using them using certificates.
📌Recall that in May, a miner virus was discovered created by the Blue Mockingbird group, which is focused on corporate servers and also mines Monero cryptocurrency.
💥💥💥💥💥💥💥💥💥💥💥💥💥
#GuardicoreLabs #вирусы #вирусмайнеры #криптоджекинг #безопасность #Monero #альткоины
Лаборатория Лос-Аламоса будет использовать ИИ для обнаружения незаконного майнинга❗️
⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️
Лос-Аламосская национальная лаборатория, частично принадлежащая Министерству энергетики США, разработала систему с использованием искусственного интеллекта (ИИ) для обнаружения незаконного майнинга.
В своем заявлении представители лаборатории подчеркнули, что злоумышленники зачастую взламывают мейнфреймы учебных заведений для незаконного майнинга. Система, использующая ИИ для сравнения графов, разработана специально для выявления незаконного использования мощностей суперкомпьютеров для добычи криптовалют.
🔺«Подобно тому, как преступников ловят, сравнивая завитки их отпечатков пальцев с записями в базах данных, так и новая система на базе искусственного интеллекта сравнивает контуры в графе управления потоком программы с каталогом графов для программ, разрешенных для запуска на данном компьютере», – отмечается в статье.
При этом разработчики признают, что система, возможно, подходит не для всех сценариев использования, но будет хорошим инструментом для специалистов по компьютерной безопасности.
☝️Напомним, что, как сообщалось ранее в этом месяце, крупнейшие производители ASIC-майнеров вернулись к идее производства чипов для искусственного интеллекта из-за снижения прибыли от майнинга.
🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸
Los Alamos lab will use AI to detect illegal mining❗️
⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️
Los Alamos National Laboratory, partly owned by the US Department of Energy, has developed a system using artificial intelligence (AI) to detect illegal mining.
In a statement, representatives of the laboratory emphasized that attackers often break into mainframes of educational institutions for illegal mining. The system that uses AI to compare graphs is specifically designed to detect the illegal use of supercomputer power for mining cryptocurrencies.
🔺 “Just as criminals are caught comparing curls of their fingerprints with records in databases, so the new artificial intelligence system compares the outlines in a program flow control graph with a catalog of graphs for programs that are allowed to run on a given computer.” noted in the article.
At the same time, the developers recognize that the system may not be suitable for all use cases, but it will be a good tool for computer security professionals.
☝️Recall that, as reported earlier this month, the largest ASIC miner manufacturers have returned to the idea of producing chips for artificial intelligence due to declining mining profits.
⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️
#разработки #искусственныйнтеллект #майнинг #безопасность #mining
Symantec: количество атак криптоджекинга через браузеры выросло на 163%🚀
🔥🔥🔥🔥🔥🔥🔥🔥🔥🔥🔥🔥🔥
Исследователи утверждают, что количество атак скрытого майнинга криптовалют через браузеры во II квартале этого года увеличилось на 163% в связи с ростом криптовалютного рынка.
Согласно новому исследованию, опубликованному компанией по кибербезопасности Symantec, рост цен криптоактивов спровоцировал увеличение количества атак криптоджекиннга через браузеры. По данным Symantec, во II квартале 2020 года количество таких атак выросло на 163%.
Отметим, что количество атак с целью скрытого майнинга с использованием браузеров снижалось с марта прошлого года. Согласно отчету компании SonicWall, число атак криптоджекинга сократилось на 78% во второй половине 2019 года. Одной из причин этого стало закрытие сервиса Coinhive.
📌Symantec отмечает, что рост атак в последнем квартале совпал с ростом BTC и XMR – двух криптовалют, которые чаще всего используются злоумышленниками для скрытого майнинга. Однако, согласно недавнему отчету ZDNet, хакеры вряд ли продолжат использовать браузеры для криптоджекиннга.
🔺«Большинство киберпреступников, которые экспериментировали с криптоджекингом, обычно отказывались от скрытого майнинга через браузеры спустя несколько недель. Они понимали, что криптоджекинг через браузеры – пустая трата времени. Это привлекает слишком много внимания и приносит больше проблем, чем прибыли».
☝️В целом скрытый майнинг криптовалют не теряет популярности у хакеров, которые стали чаще фокусироваться на облачных серверах. Исследователи Intezer недавно обнаружили новое вредоносное ПО, которое использует блокчейн Dogecoin для развертывания атаки на облачные серверы и скрытого майнинга криптовалют.
🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸
Symantec: Browser Cryptojacking Attacks Grow 163% 🚀
🔥🔥🔥🔥🔥🔥🔥🔥🔥🔥🔥🔥🔥
Researchers claim that the number of hidden cryptocurrency mining attacks through browsers in the second quarter of this year increased by 163% due to the growth of the cryptocurrency market.
Rising cryptoasset prices have triggered an increase in browser-based cryptojacking attacks, according to new research published by cybersecurity firm Symantec. In the second quarter of 2020, the number of such attacks increased by 163%, according to Symantec.
Note that the number of hidden mining attacks using browsers has been decreasing since March last year. According to a report from SonicWall, the number of cryptojacking attacks dropped by 78% in the second half of 2019. One of the reasons for this was the closure of the Coinhive service.
📌Symantec notes that the growth in attacks in the last quarter coincided with the growth of BTC and XMR, two cryptocurrencies most often used by attackers for hidden mining. However, according to a recent report from ZDNet, hackers are unlikely to continue to use browsers for cryptojacking.
🔺 “Most cybercriminals who experimented with cryptojacking tended to give up hidden browser mining after a few weeks. They understood that browser-based cryptojacking was a waste of time. It attracts too much attention and brings more problems than profit. "
☝️ In general, hidden cryptocurrency mining is not losing its popularity among hackers, who have begun to focus more on cloud servers. Intezer researchers recently discovered new malware that uses the Dogecoin blockchain to deploy attacks on cloud servers and stealthy cryptocurrency mining.
🔥🔥🔥🔥🔥🔥🔥🔥🔥🔥🔥🔥🔥
#Symantec #исследования #скрытыймайнинг #криптоджекинг #браузеры #безопасность #mining
Ethereum Classic Labs выступила против платформ по аренде мощностей хэширования☝️
⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️
Ethereum Classic Labs надеется повысить защиту от атак 51% на блокчейн ETC за счет регулирования платформ, предоставляющих возможность аренды мощностей хэширования.
📌Согласно статье Ethereum Classic Labs в блоге на Medium, последние атаки 51% на сеть Ethereum Classic были совершены с использование арендованной на NiceHash мощности хэширования. Эта платформа печально известна потерей 4 700 BTC, которые были украдены в конце 2017 года, а основатель NiceHash обвиняется ФБР в создании форума для киберпреступников. Тем не менее, Nicehash продолжает работу.
Как отмечает Ethereum Classic Labs, в дополнение к находящимся в стадии разработки техническим обновлениям и продолжающемуся расследованию атак, ETC Labs запустила новую инициативу по привлечению правоохранительных органов и международных регуляторов для обеспечения подотчетности и прозрачности сервисов по аренде мощности хэширования.
🔺 «Многие биржи и другие операторы криптовалютных сервисов внедрили надежные проверки KYC/AML. Однако сдающие мощность хэширования в аренду платформы, например, NiceHash, часто остаются нерегулируемыми, что может способствовать отмыванию денег и другой незаконной деятельности на этих площадках. После прохождения минимальных проверок KYC/AML или криптовалютных адресов, клиенты платформы могут арендовать хэшрейт, чтобы отмывать криптовалюту с помощью только что добытых монет без истории. Учитывая то, насколько важен хэшрейт для безопасности блокчейнов на базе PoW, это серьезная уязвимость для индустрии блокчейна в целом», - заявляет Ethereum Classic Labs.
Согласно статье в блоге, ETC Labs и ее партнеры предпримут все шаги, необходимые для защиты сети Ethereum Classic. Это включает судебные иски против тех, кто осуществляет или содействует злонамеренным атакам. ETC Labs сотрудничает с властями в соответствующих юрисдикциях и скоро поделится дополнительной информацией о ходе этой работы.
🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸
Ethereum Classic Labs Opposes Hashing Power Rental Platforms☝️
⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️
Ethereum Classic Labs hopes to increase protection against 51% attacks on the ETC blockchain by regulating platforms that provide the ability to rent hashing power.
📌According to the Ethereum Classic Labs blog post on Medium, the latest 51% attacks on the Ethereum Classic network were carried out using hashing power rented from NiceHash. This platform is notorious for the loss of 4,700 BTC, which were stolen at the end of 2017, and the founder of NiceHash is accused by the FBI of creating a forum for cybercriminals. Nevertheless, Nicehash continues to work.
As noted by Ethereum Classic Labs, in addition to ongoing technical updates and ongoing investigations into attacks, ETC Labs has launched a new initiative to engage law enforcement and international regulators to ensure accountability and transparency of hashing power rental services.
🔺 “Many exchanges and other cryptocurrency service operators have implemented robust KYC / AML checks. However, platforms that lease hashing power, such as NiceHash, often remain unregulated, which can contribute to money laundering and other illegal activities on these sites. After passing minimal KYC / AML checks or cryptocurrency addresses, platform clients can rent a hashrate to launder cryptocurrency using newly mined coins without history. Given how important hashrate is to the security of PoW-based blockchains, this is a serious vulnerability for the blockchain industry as a whole, ”says Ethereum Classic Labs.
⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️
#безопасность #альткоины #атака51 #Nicehash #майнинг #EthereumClassic #mining
ESET: новый вирус KryptoCibule представляет сразу три угрозы для пользователей Windows☝️
🔥🔥🔥🔥🔥🔥🔥🔥🔥🔥🔥🔥🔥
Специалисты по компьютерной безопасности компании ESET обнаружили новый вирус под названием KryptoCibule, который ориентирован на пользователей Windows и представляет сразу три угрозы.
Согласно отчету ESET, после заражения системы вирус устанавливает компонент для майнинга криптовалют. Кроме того, он напрямую ворует файлы криптовалютных кошельков, а также подменяет адреса кошельков в буфере обмена на адреса злоумышленников. Таким образом, пользователь зараженной системы может не только легко лишиться своих криптовалют, но еще и поспособствовать майнингу монет злоумышленниками.
❗️Первая версия вируса появилась еще в декабре 2018 года. Тогда он представлял собой обычный майнер криптовалюты Monero, который тайно добывал монеты на компьютерах пользователей. Позднее он начал воровать файлы криптовалютных кошельков, а в последней версии вирус стал распространять приложение для майнинга ETH под названием kawpowminer.
📌По данным ESET, значительная часть заражений происходит при скачивании torrent-файлов с сайта под названием Uloz. Это сайт ориентирован на пользователей из Чехии и Словакии, соответственно, и зараженные компьютеры, в основном, находятся в этих странах. Специалисты отметили, что несмотря на достаточно почтенный возраст для вируса, KryptoCibule не привлекал особенного внимания:
🔺«Предположительно, операторы данного вредоносного ПО получают заметно больше денег с кражи кошельков и добычи криптовалют, нежели с подмены адресов кошельков в буфере обмена. Этот компонент приносит недостаточно денег, чтобы оправдать деятельность группы», – отмечают исследователи.
🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸
ESET: new KryptoCibule virus poses three threats to Windows users at once☝️
🔥🔥🔥🔥🔥🔥🔥🔥🔥🔥🔥🔥🔥
Computer security experts at ESET have discovered a new virus called KryptoCibule, which targets Windows users and poses three threats at once.
According to ESET report, after infecting the system, the virus installs a component for mining cryptocurrencies. In addition, it directly steals files from cryptocurrency wallets, and also replaces wallet addresses in the clipboard with the addresses of attackers. Thus, a user of an infected system can not only easily lose their cryptocurrencies, but also contribute to the mining of coins by attackers.
❗️The first version of the virus appeared back in December 2018. Then he was an ordinary Monero cryptocurrency miner who secretly mined coins on users' computers. Later, he began to steal files of cryptocurrency wallets, and in the latest version, the virus began to distribute an application for mining ETH called kawpowminer.
📌According to ESET, a significant proportion of infections occur when downloading torrent files from a site called Uloz. This site is targeted at users from the Czech Republic and Slovakia, respectively, and the infected computers are mainly located in these countries. The experts noted that despite the venerable age for the virus, KryptoCibule did not attract much attention:
🔺 “Presumably, the operators of this malware receive significantly more money from the theft of wallets and the extraction of cryptocurrencies than from spoofing wallet addresses in the clipboard. This component does not generate enough money to justify the group's activities, ”the researchers note.
🔥🔥🔥🔥🔥🔥🔥🔥🔥🔥🔥🔥🔥
#ESET #исследования #вирусы #вирусымайнеры #безопасность #mining