Money_Miner | Майнинг | Mining |
1.08K subscribers
34 photos
1 video
1.78K links
Канал об индустрии криптовалют:
- новости майнинга;
- актуальные статьи;
- экспертные мнения;
Наш уютный чат для общения
- https://tttttt.me/Mining_1
Для покупки/ продажи -@Mining_Crypto1
Администрация : @bitcoin0503 . @MgGrouCrypto
Download Telegram
​​Две игровые EOS-платформы взломаны, похищено более $260 000🙀
⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️
Хакеры взломали смарт-контракты на двух игровых платформах на базе EOS, похитив $260 тысяч.
❗️Первый инцидент произошёл 9 сентября на платформе DEOSGames. Команда проекта подтвердила взлом своего смарт-контракта, при этом назвав атаку «хорошим стресс-тестом».
❗️Второй взломанной платформой стала EOSBet. Согласно официальному сообщению на Reddit, атака произошла 14 сентября около 3:00 UTC. Хакеры получили доступ к банкроллу площадки и, прежде чем разработчики отключили эти смарт-контракты, похитили более 44 тыс. EOS. Оставшиеся токены в контрактах EOSBETDICE11 и EOSBETCASINO остались в безопасности. На данный момент уязвимость устранена, а платформа снова доступна.
🔽По данным площадки, хакеры воспользовались недоработкой в коде, которая позволила им обойти функцию esio.token -> transfer. В результате их средства не депонировались в смарт-контракт. Поэтому всякий раз, когда они проигрывали, им не приходилось платить, но если они выигрывали, то выигрывали реальные средства, которые затем могли обналичить.
✔️Стоит отметить, что могла иметь место и третья атака – за несколько дней до того, как EOSBet опубликовала заявление по поводу взлома, платформа в течение 36 часов выплатила одному из своих пользователей $600 тыс. Изданию The Next Web этот эпизод показался достаточно подозрительным, чтобы охарактеризовать его как взлом. Однако команда EOSBet заявила, что никакого взлома не было и в данном случае пользователю просто повезло – он выиграл джекпот.
🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸
Two gaming EOS-platforms were hacked, more than $ 260,000
⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️
Hackers cracked smart contracts on two gaming platforms based on EOS, stole $ 260,000.
❗️The first incident occurred on September 9 on the DEOSGames platform. The project team confirmed the hacking of its smart contract, while calling the attack a "good stress test."
❗️The second hacked platform was EOSBet. According to an official report on Reddit, the attack occurred on September 14 at about 3:00 UTC. Hackers got access to the bankroll of the site and, before the developers disconnected these smart contracts, stole more than 44 thousand EOS. The remaining tokens in the contracts EOSBETDICE11 and EOSBETCASINO remained safe. The vulnerability has been fixed and the platform is available again.
🔽 According to the site, the hackers took advantage of the flaw in the code, which allowed them to bypass the function esio.token -> transfer. As a result, their funds were not deposited into a smart contract. Therefore, whenever they lost, they did not have to pay, but if they won, then they won real money, which they could then cash out.
✔️ It should be noted that there could have been a third attack - a few days before EOSBet issued a statement about the hacking, the platform within 36 hours paid one of its users $ 600 thousand. The Next Web This episode seemed suspicious enough to characterize it as a hack. However, the EOSBet team stated that there was no break-in and in this case the user was just lucky - he won the jackpot.
⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️
#Хакеры #EOS #EOSBet #DEOSGames
​​Хакеры взламывают облачные сервисы для майнинга криптовалют🕶
🔥🔥🔥🔥🔥🔥🔥🔥🔥🔥🔥🔥🔥🔥🔥
Подразделение кибербезопасности американского телекоммуникационного оператора AT&T сообщило, что основной целью взлома облачных серверов различных компаний стал майнинг криптовалют.
🔽Как отмечают специалисты по информационной безопасности, даже значительное падение рынка не сказалось на частоте взломов облачных серверов. При этом чаще всего используются четыре вектора нападения: получение доступа к платформе управления контейнерами, взлом панели управления, кража доступа к программным интерфейсам (API), а также распространение зараженных образов для системы Docker.
🔺Аналитики рассказали, что хакеры использовали неаутентифицированные интерфейсы управления и открытые API для получения доступа к облачным мощностям. Затем эти вычислительные ресурсы использовались для добычи криптовалют.
📌Представители AT&T напомнили об атаке, в которой использовалась уязвимость в открытой системе управления контейнерами Kubernetes. Хакеры использовали взломанные сервера на Amazon Web Services для добычи криптовалюты Monero и кражи клиентских данных. Подобное случилось и с облачными ресурсами компании Tesla.
☝️Как сообщила компания Kaspersky Labs, в 2018 году в мире было зафиксировано 13 миллионов случаев криптоджекинга – количество инцидентов выросло на 400% по сравнению с прошлым годом.
🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸
Hackers break into cloud cryptocurrency mining services🕶
🔥🔥🔥🔥🔥🔥🔥🔥🔥🔥🔥🔥🔥🔥🔥
The cybersecurity unit of the American telecommunications operator AT & T reported that the main purpose of hacking cloud servers of various companies was mining cryptocurrency.
🔽 According to information security experts, even a significant drop in the market did not affect the frequency of hacking of cloud servers. In this case, four attack vectors are most often used: access to the container management platform, hacking of the control panel, theft of access to software interfaces (API), and the distribution of infected images to the Docker system.
🔺Analytics said hackers used unauthenticated management interfaces and open APIs to gain access to cloud capacities. Then these computational resources were used for the extraction of cryptocurrency.
ATAt & T representatives recalled the attack that exploited a vulnerability in the open container management system Kubernetes. Hackers used hacked servers on Amazon Web Services to extract Monero cryptocurrency and steal client data. Similar happened with the cloud resources of Tesla.
☝️As Kaspersky Labs reported, in 2018 there were 13 million cases of cryptodoping in the world - the number of incidents increased by 400% compared to last year.
🔥🔥🔥🔥🔥🔥🔥🔥🔥🔥🔥🔥🔥🔥🔥
#AT&T #майнинг #криптоджекинг #взлом #облачныймайнинг #исследования #безопасность #mining #Хакеры #Monero #XMR
​​Trend Micro: ботнет хакерской группы Outlaw распространяет ПО для майнинга Monero🙀
💥💥💥💥💥💥💥💥💥💥💥💥💥💥💥
Компания Trend Micro, специализирующаяся в области кибербезопасности, утверждает, что обнаружила распространение ботнета с компонентом майнинга XMR и бэкдором.
О новой вредоносной программе Trend Micro рассказала в своем блоге. Согласно отчету, фирма приписывает вредоносное программное обеспечение группе хакеров Outlaw, поскольку используемые методы почти те же, что и в обнаруженном ранее скрытом майнере Shellbot для добычи Monero.
Данное программное обеспечение также обладает возможностями для осуществления DDoS-атаки, «позволяя киберпреступникам монетизировать свой ботнет с помощью майнинга криптовалюты и предлагая услуги DDoS-атак «в аренду».
Trend Micro также считает, что создатели вредоносного ПО все еще тестируют и дорабатывают его, поскольку оно содержит некоторые сценарии, которые еще не были выполнены. Сообщается, что телеметрия фирмы также выявила попытки заражения в Китае.
❗️В начале этого месяца Trend Micro сообщала, что уязвимость в Oracle WebLogic используется для установки вирусов-майнеров. Ранее специалисты по кибербезопасности из Trend Micro сообщили об обнаружении другого вируса-майнера под названием BlackSquid. Программа также скрыто добывает Monero на компьютерах пользователей. При этом больше всего случаев заражения зафиксировано в США и Таиланде
🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸
Trend Micro: Outlaw, a botnet hacker group, distributes mining software Monero🙀
💥💥💥💥💥💥💥💥💥💥💥💥💥💥💥
Trend Micro, a cybersecurity company, claims to have discovered a botnet spread with a XMR mining component and a backdoor.
About the new malware Trend Micro told in her blog. According to the report, the firm ascribes malware to the Outlaw hacker group, since the methods used are almost the same as those found in the previously hidden Shellbot miner for Monero mining.
This software also has the ability to carry out DDoS attacks, “allowing cybercriminals to monetize their botnet by mining cryptocurrency and offering the services of renting DDoS attacks.
Trend Micro also believes that malware creators are still testing and refining it, because it contains some scripts that have not yet been executed. It is reported that the telemetry company also revealed attempts at infection in China.
❗️ Earlier this month, Trend Micro reported that a vulnerability in Oracle WebLogic is being used to install miner viruses. Previously, cybersecurity experts from Trend Micro reported on the discovery of another miner virus called BlackSquid. The program also secretly mines Monero on users' computers. In this case, the most cases of infection recorded in the United States and Thailand
💥💥💥💥💥💥💥💥💥💥💥💥💥💥💥
#хакеры #скрытыймайнинг #Monero #безопасность #Outlaw #криптоджекинг #майнинг #mining
​​Во Франции нейтрализовали вирус, майнивший Monero на 850 тыс. компьютеров🙀
💥💥💥💥💥💥💥💥💥💥💥💥💥💥💥
Специальный Центр французской жандармерии по борьбе с киберпреступностью (C3N) сумел нейтрализовать вирус, который на протяжении долгого времени использовала в своих целях крупная сеть хакеров. Об этом 27 августа сообщила газета Le Figaro.
В ходе противодействия киберпреступникам жандармам удалось обезвредить задействованные в их атаках более чем 850 тыс. компьютеров. Они принадлежали пользователям, ничего не знавшим о том, что их оборудование находится под дистанционным контролем хакеров.
По данным жандармерии, эта хакерская группировка действовала не менее трех лет. Эксперты жандармерии выяснили, что атаки проводились с сервера, расположенного в парижском районе. В ходе завершающей фазы операции специалистами была уничтожена вредоносная программа, которая позволяла хакерам проникать даже в государственные сайты.
📍Сигнал жандармам о происходящих правонарушениях подали 25 марта этого года сотрудники компании Avast, одного из крупнейших в мире разработчиков антивирусных систем. Они обнаружили заражение вредоносными программами очень большого числа компьютеров в мире, в основном находящихся в Центральной и Южной Америке. Хакерами таким образом была постепенно сформирована целая армия подконтрольных им компьютеров.
Эта система была названа Retadup и успешно применялась для осуществления многочисленных похищений данных, а также для блокирования различных сайтов и программ управления. Довольно часто применялся метод DDoS-атаки, при которой на сайт направляются тысячи запросов на подключение в секунду.
В июне 2017 года хакеры из Retadup совершили целую серию атак на госпитали Израиля и в дальнейшем продавали на чёрном рынке похищенные таким образом персональные данные пациентов. Также именно эта группировка виновна в массовом заражении а 2017 году вирусом мобильных телефонов, работающих на Android.
✔️После этого хакеры временно свернули свою деятельность и совершили следующую атаку лишь в последние месяцы нынешнего года. Они использовали подчинённые компьютеры для майнинга криптовалюты Monero. Французские следователи считают, что хакеры этой группы в целом получали доходы в миллионы евро в год.
💥💥💥💥💥💥💥💥💥💥💥💥💥💥💥
#майнинг #франция #хакеры #mining #Monero
​​Компания McAfee Labs зафиксировала увеличение масштабов скрытого майнинга😎
💥💥💥💥💥💥💥💥💥💥💥💥💥💥💥
Аналитики компании McAfee Labs, специализирующейся на кибербезопасности, выпустили исследование, в котором отметили растущие масштабы вымогательства и скрытого майнинга в первом квартале 2019 года.
Они заявили, что по итогам первого квартала доля вредоносных программ, использующих мощности компьютера жертвы, для добычи криптовалют, выросла на 29%. Кроме этого, были обнаружены несколько новых вирусов, поражающих устройства Apple и Microsoft.
Одним из таких вредоносных ПО выступает PsMiner, который без ведома пользователя оборудования Microsoft занимается добычей монет Monero (XMR). Аналитики McAfee Labs также обнаружили, что вредоносная программа использует команду PowerShell, которая часто применяется хакерами для взлома персональных компьютеров.
🔽Параллельно исследователи обнаружили семейство вирусов для взлома устройств Apple и назвали их CookieMiner. Эти программы без ведома владельца устройства занимаются добычей монет Koto.
В первом квартале на 118% выросло количество атак вымогателей. Хакеры с помощью вирусов взламывают сайты или целые серверы жертв, а затем требуют выкуп в криптовалюте в обмен на получение ключей защиты или нераспространение похищенной информации.
🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸
McAfee Labs has recorded an increase in hidden mining скры
💥💥💥💥💥💥💥💥💥💥💥💥💥💥💥
Analysts at McAfee Labs, a cyber-security company, released a study that noted the growing scale of extortion and hidden mining in the first quarter of 2019.
They said that according to the results of the first quarter, the share of malware using the power of the victim’s computer to extract cryptocurrencies grew by 29%. In addition, several new viruses have been discovered that infect Apple and Microsoft devices.
One of such malware is PsMiner, which, without the knowledge of a Microsoft hardware user, is mining Monero coins (XMR). McAfee Labs analysts also found that the malware uses the PowerShell command, which is often used by hackers to hack personal computers.
🔽 In parallel, researchers discovered a family of viruses to hack Apple devices and named them CookieMiner. These programs, without the knowledge of the owner of the device, are engaged in the extraction of Koto coins.
In the first quarter, the number of ransomware attacks increased by 118%. Hackers use viruses to hack into sites or entire servers of victims, and then require a ransom in cryptocurrency in exchange for receiving security keys or not distributing stolen information.
💥💥💥💥💥💥💥💥💥💥💥💥💥💥💥
#вирус #криптоджекинг #хакеры #McAfee #mining #майнинг #Monero
​​Хакеры майнили криптовалюты через компьютеры геймеров и разработчиков игр🕶
⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️
Специалисты международной IT-компании-разработчика антивирусного программного обеспечения ESET выявили новые атаки на геймеров и разработчиков видеоигр в странах Азии, которые осуществлялись для скрытого майнинга криптовалют.
Об этом изданию УНИАН сообщил исследователь киберугроз Мэтью Тартар. Он рассказал:
🔺«Компания ESET сообщает об обнаружении новых атак на цепь поставки группой киберпреступников Winnti... Группа Winnti известна своими шпионскими возможностями и целенаправленными атаками».
❗️Компьютеры, используемые геймерами, оснащены мощными видеокартами. Взлом разработчиков игр позволяет злоумышленникам использовать компьютеры геймеров, играющих на серверах скомпрометированных разработчиков, для майнинга криптовалют. По данным ESET, ранее IT-специалисты уже предупреждали геймеров об опасной деятельности группы киберпреступников Winnty, после чего продолжили анализировать их атаки в двух направлениях: основные этапы заражения и способы компрометации вредоносным программным обеспечением. Эксперты ESET рассказали:
🔺«Очень трудно обнаружить небольшой фрагмент скрытого кода в огромной базе кода. Однако мы полагались на сходство поведения ранее обнаруженного кода группы Winnti. Особый интерес у нас вызвал уникальный упаковщик, который использовался в последних атаках на игровую индустрию Азии. Мы исследовали, применялся ли он ещё где-то, и нашли сходство».
Специалисты ESET выявили бэкдор PortReuse, в котором использовался упаковщик, и предупредили одного из крупнейших производителей программного и аппаратного обеспечения для мобильных устройств в Азии.
🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸
Hackers mined cryptocurrencies through the computers of gamers and game developers🕶
⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️
Specialists of the international IT company anti-virus software developer ESET have revealed new attacks on gamers and video game developers in Asian countries that were carried out for hidden cryptocurrency mining.
The UNIAN researcher was informed about this by cyberthreat researcher Matthew Tartar. He told:
🔺 "ESET announces the discovery of new attacks on the supply chain by the Winnti cybercriminal group ... The Winnti group is known for its spyware capabilities and targeted attacks."
❗️Computers used by gamers are equipped with powerful graphics cards. Hacking game developers allows attackers to use the computers of gamers playing on the servers of compromised developers to mine cryptocurrencies. According to ESET, previously IT experts had already warned gamers about the dangerous activities of the Winnty cybercriminal group, after which they continued to analyze their attacks in two directions: the main stages of infection and methods of compromising with malicious software. ESET experts told:
🔺 “It is very difficult to detect a small fragment of hidden code in a huge code base. However, we relied on the similarities in the behavior of the previously discovered Winnti group code. Of particular interest to us was the unique packer that was used in recent attacks on the Asian gaming industry. We investigated whether it was used elsewhere, and found similarities. "
ESET experts identified the PortReuse backdoor, which used the packer, and warned one of the largest manufacturers of software and hardware for mobile devices in Asia.
⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️
#ESET #майнинг #хакеры #mining
​​Хакеры подменили клиент Monero на сайте getmonero.org на 35 минут🙀
⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️
Разработчики анонимной криптовалюты Monero (XMR) подтвердили, что бинарные файлы официального клиента сети на сайте getmonero.org были подменены на 35 минут за последние 24 часа.
🔺«Пакет действительно был скомпрометирован и чужие исполняемые CLI-файлы выдавались в течение 35 минут. На текущий момент проблема решена, скачивание идет из безопасного резервного источника», — пишут разработчики на сайте Reddit.
При этом, лишь благодаря бдительным пользователям была обнаружена подмена файлов — они проверили хэши компонентов клиента и оказалось, что они не совпадают с хэшами разработчиков.
🔽Команда проекта проводит расследование инцидента и будет информировать общественность о ходе процесса. При этом они настоятельно рекомендуют всем, скачивавшим исполняемые файлы за последние сутки, проверить хэши файлов, и если они не совпадают, то не запускать их. Если же файлы были запущены, то необходимо переместить все XMR из кошелька на заведомо безопасные кошельки, либо создать такой кошелек на проверенной версии клиента на другом компьютере.
Ранее сообщалось, что Monero планирует перейти на новый алгоритм доказательства работы (PoW) до конца октября. Алгоритм, получивший название RandomX, будет препятствовать применению ASIC-майнеров. Обновление задерживается, но должно было быть активировано до конца ноября.
📌Интересно, что на днях группа Dragonfly Research обнаружила возможность раскрыть отправителей и получателей до 96% транзакций в блокчейне другой анонимной криптовалюты — Grin. Эта монета основана на протоколе Mimblewimble, который несколько уступает Monero и ZCash в уровне анонимности.
🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸
Hackers replaced the Monero client on getmonero.org for 35 minutes🙀
⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️
The developers of the anonymous cryptocurrency Monero (XMR) have confirmed that the binaries of the official client of the network on getmonero.org have been replaced by 35 minutes in the last 24 hours.
🔺 “The package was really compromised and other executable CLI files were issued within 35 minutes. At the moment, the problem is solved, the download comes from a secure backup source, ”the developers write on the Reddit website.
At the same time, only thanks to vigilant users was file substitution discovered - they checked the hashes of the client components and it turned out that they did not match the hashes of the developers.
🔽The project team will investigate the incident and will inform the public about the progress of the process. At the same time, they strongly recommend that everyone who downloads executable files in the last 24 hours check the file hashes, and if they do not match, then do not run them. If the files were started, then you need to transfer all XMR from the wallet to obviously safe wallets, or create such a wallet on a verified version of the client on another computer.
Earlier it was reported that Monero plans to switch to a new proof of work (PoW) algorithm before the end of October. The algorithm, called RandomX, will hamper the use of ASIC miners. The update is delayed, but should have been activated before the end of November.
📌It is interesting that the other day the Dragonfly Research group discovered the opportunity to disclose senders and recipients up to 96% of transactions in the blockchain of another anonymous cryptocurrency - Grin. This coin is based on the Mimblewimble protocol, which is somewhat inferior to Monero and ZCash in terms of anonymity.
⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️
#Monero #getmoneroorg #анонимныеКриптовалюты #хакеры #кошельки #альткоины #безопасность
​​Подпольные майнеры часто используют ресурсы российских госструктур🙀
⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️
В России растут масштабы подпольного майнинга. На тревожную тенденцию обратил внимание Николай Мурашов, занимающий пост заместителя главы Национального координационного центра по компьютерным инцидентам (НКЦКИ).
В первую очередь, речь идет о вычислительных мощностях государственных серверов, взломанных хакерами. Специалисты по кибербезопасности уже выявили несколько случаев добычи криптовалют с использованием ресурсов госструктур.
🔺Мурашов отметил:
Выявлены случаи майнинга криптовалюты с помощью зараженных информационных ресурсов госорганизаций. В этом случае злоумышленники заражают веб-страницы, а майнинг осуществляется с момента их просмотра в браузере.
📌Если учесть тот факт, что стоимость добываемых криптовалют высокая, то можно сделать вывод, что майнинг приносит неплохой доход хакерам.
Эксперт напомнил, что двое россиян уже были приговорены в тюремному заключению за заражение компьютеров организаций и последующую нелегальную добычу токенов.
❗️Аналогичное наказание грозит, например, жителю Чечни, которого недавно задержали в городе Шали. Местные СМИ сообщили, что мужчина незаконно подключил майнинг-оборудование к линии электросети и занялся добычей криптовалюты.
🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸
Underground miners often use the resources of Russian government agencies🙀
⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️
In Russia, the scale of underground mining is growing. Nikolai Murashov, the deputy head of the National Coordination Center for Computer Incidents (NCCCC), drew attention to an alarming trend.
First of all, we are talking about the computing power of state servers hacked by hackers. Cybersecurity experts have already identified several cases of cryptocurrency mining using the resources of government agencies.
🔺Murashov noted:
Cryptocurrency mining cases have been identified using infected information resources of state organizations. In this case, the attackers infect web pages, and mining is carried out from the moment they are viewed in the browser.
СлиIf you take into account the fact that the cost of the extracted cryptocurrencies is high, then we can conclude that mining brings good income to hackers.
The expert recalled that two Russians had already been sentenced to prison for infecting organizations' computers and the subsequent illegal extraction of tokens.
❗️ A similar punishment threatens, for example, a resident of Chechnya, who was recently detained in the city of Shali. Local media reported that the man illegally connected mining equipment to the power line and started cryptocurrency mining.
⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️
#безопасность #майнинг #россия #хакеры #mining
​​Хакеры взломали кошелек блокчейн-проекта NULS и украли 2 млн монет🙀
🔥🔥🔥🔥🔥🔥🔥🔥🔥🔥🔥🔥
Блокчейн-проект NULS официально объявил о взломе. Хакерам удалось вывести с кошелька проекта около 2 млн монет, при этом более 500 000 из них уже проданы и не отслеживаются.
В своем официальном Twitter-аккаунте разработчики NULS сообщили о взломе и о том, что часть монет была потеряна безвозвратно. В ближайшее время команда проекта планирует провести хардфорк, который позволит заморозить оставшиеся у злоумышленников 1 451 645 монет. Благодаря этому, проект надеется помешать обвалить цену криптовалюты.
🔺«Причиной атаки стала уязвимость в версии NULS 2.2, которая уже исправлена. Мы связались с криптовалютными биржами, и они активно с нами сотрудничают. Мы полностью готовы к хардфорку, так что обновление будет выпущено в кратчайшие сроки. Обновление будет обязательным, и владельцы узлов сети должны запустить его как можно быстрее», – пишут разработчики.
❗️На данный момент стоимость криптовалюты NULS составляет $0.24 за монету при общей капитализации в $19 млн. Таким образом, злоумышленникам удалось похитить монет на сумму около $480 000. Хакеры успели реализовать на вторичном рынке 548 354 NULS общей стоимостью в $131 000.
🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸
Hackers broke into the wallet of the NULS blockchain project and stole 2 million coins🙀
🔥🔥🔥🔥🔥🔥🔥🔥🔥🔥🔥🔥
The NULS blockchain project officially announced a hack. Hackers managed to withdraw about 2 million coins from the project wallet, while more than 500,000 of them have already been sold and are not being tracked.
In their official Twitter account, NULS developers reported a hack and that some of the coins were lost forever. In the near future, the project team plans to conduct a hard fork, which will freeze the remaining 1,451,645 coins left by the attackers. Thanks to this, the project hopes to prevent the cryptocurrency price from falling off.
🔺 “The reason for the attack was a vulnerability in NULS 2.2, which has already been fixed. We have contacted cryptocurrency exchanges, and they are actively cooperating with us. We are fully prepared for hard fork, so the update will be released as soon as possible. The update will be mandatory, and owners of network nodes should launch it as soon as possible, ”the developers write.
❗️At the moment, the cost of NULS cryptocurrency is $ 0.24 per coin with a total capitalization of $ 19 million. Thus, the attackers managed to steal coins worth about $ 480,000. Hackers managed to sell 548,354 NULS on the secondary market with a total value of $ 131,000.
🔥🔥🔥🔥🔥🔥🔥🔥🔥🔥🔥🔥
#Nuls #хакеры #взлом #хардфорк #альткоины #безопасность #Blockchain #блокчейн
​​Во второй половине 2019 года масштабы скрытого майнинга снизились на 78%📉
💥💥💥💥💥💥💥💥💥💥💥💥
В исследовании агентства по кибербезопасности SonicWall говорится, что во второй половине 2019 года примерно на 78% сократилось количество выявленных случаев заражения устройств пользователей с целью скрытого майнинга.
Масштабы так называемого криптоджекинга резко снизились, так как наблюдалось понижение стоимости криптовалют. Это привело к тому, что скрытый майнинг стал невыгоден для многих хакеров.
Авторы доклада обратили внимание на тот факт, что тренд на снижение масштабов заражения устройств с целью использования их вычислительных мощностей наблюдался на протяжении всего второго полугодия.
🔽Падение стоимости криптовалют, включая биткоина, стало определяющим фактором, побудившим хакеров снизить активность в сфере криптоджекинга. Однако это вовсе не говорит о том, что киберпреступники полностью отказываются от скрытого майнинга. Теперь они концентрируются на разработке более совершенного вредоносного программного обеспечения.
К аналогичному выводу пришли исследователи из Интерпола. Они опубликовали похожее исследование, в котором подчеркнули, что почти на 80% снизилась активность хакеров в Юго-Восточной Азии.
🔸Этот регион занимал лидирующие позиции по масштабам скрытого майнинга. Иногда хакеры даже использовали правительственные сайты некоторых стран для скрытой добычи цифровых активов.
🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸
In the second half of 2019, the scale of hidden mining decreased by 78% 📉
💥💥💥💥💥💥💥💥💥💥💥💥
A study by the cyber security agency SonicWall says that in the second half of 2019, the number of detected cases of infection of users' devices for the purpose of hidden mining decreased by about 78%.
The scale of the so-called crypto jacking has fallen sharply, as there has been a decrease in the value of cryptocurrencies. This has led to the fact that hidden mining has become unprofitable for many hackers.
The authors of the report drew attention to the fact that the trend to reduce the scale of infection of devices in order to use their computing power was observed throughout the entire second half of the year.
🔽 The drop in the value of cryptocurrencies, including bitcoin, has become a determining factor that prompted hackers to reduce activity in the field of crypto jacking. However, this does not mean that cybercriminals completely abandon hidden mining. Now they are concentrating on developing more sophisticated malware.
Researchers from Interpol came to a similar conclusion. They published a similar study in which they emphasized that hacker activity in Southeast Asia decreased by almost 80%.
🔸This region held a leading position in terms of hidden mining. Sometimes hackers even used government sites in some countries to covertly extract digital assets.
💥💥💥💥💥💥💥💥💥💥💥💥
#кибербезопасность #криптоджекинг #майнинг #хакеры #mining
Хакеры использовали ноды Microsoft Azure для майнинга Monero.

Облачный сервис Microsoft Azure атакован хакерами с целью добычи криптовалюты Monero.
📝Целью атаки стали ноды, работавшие с набором инструментов Kubeflow для машинного обучения в Kubernetes. Они, как правило, являются относительно мощными и включают в себя графические процессоры.
Получив доступ к панели управления, преступники внедрили в кластеры Kubernetes новые образы серверов, которые, в свою очередь, запустили программу для майнинга криптовалюты.
☑️Microsoft сообщила о десятках скомпрометированных кластеров Kubernetes.
По сообщению компании, атаки начались в апреле 2020 года.
Напомним, в феврале 2018 года хакеры получили доступ к облачной инфраструктуре компании Tesla и использовали ее ресурсы для майнинга криптовалют.
🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸
Hackers used Microsoft Azure nodes to mine Monero.

The Microsoft Azure cloud service is attacked by hackers to extract Monero cryptocurrency.
The attack target was the nodes that worked with the Kubeflow machine learning toolkit in Kubernetes. They are usually relatively powerful and include GPUs.
📗Having gained access to the control panel, criminals introduced new server images into Kubernetes clusters, which, in turn, launched a program for cryptocurrency mining.
📖Microsoft has reported dozens of compromised Kubernetes clusters.
According to the company, the attacks began in April 2020.
Recall that in February 2018, hackers gained access to Tesla's cloud infrastructure and used its resources to mine cryptocurrencies.
⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️
#Хакеры #MicrosoftAzure #майнинг #Monero
Cisco обнаружила новый ботнет для скрытого майнинга Monero☝️
💥💥💥💥💥💥💥💥💥💥💥💥💥
Cisco Talos обнаружила ботнет, который активен уже несколько месяцев и заразил более 5 000 компьютеров для скрытого майнинга конфиденциальной криптовалюты Monero.
В своем отчете специализирующаяся на кибербезопасности аналитическая компания Cisco Talos, входящая в состав технологического гиганта Cisco Systems, заявила, что обнаружила ботнет под названием Prometei, который активен уже в течение нескольких месяцев.
Ботнет может отключать средства контроля безопасности, копировать важные файлы и маскироваться под другие программы для настройки скрытых операций майнинга в компьютерных системах. В сети также постоянно появляются новые инструменты, позволяющие ботнету избежать обнаружения.
📌Исследователи считают, что с начала работы в марте ботнет заразил от 1 000 до 5 000 компьютерных систем. По подсчетам аналитиков, Prometei уже принес своему владельцу XMR, эквивалентные $5 000. Cisco Talos не идентифицировала хакера, но предполагает, что это профессиональный разработчик, базирующийся где-то в Восточной Европе.
Аналитики также обнаружили, что ботнет крал учетные данные, например, пароли администратора, возможно, для продажи в даркнете.
☝️Напомним, что в мае хакеры атаковали несколько суперкомпьютеров в Европе для майнинга Monero. Кластеры суперкомпьютеров были вынуждены остановить работу для расследования инцидентов.
Кроме того, в апреле словацкая антивирусная компания ESET сообщила об успешном противодействии ботнету из 35 000 компьютеров в Латинской Америке, который добывал XMR.
❗️В начале года подразделение телекоммуникационной компании AT&T Alien Labs проанализировало распространение вредоносной программы для скрытого майнинга Monero, которая внедряется на почтовые серверы.
🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸
Cisco has discovered a new botnet for hidden mining Monero☝️
💥💥💥💥💥💥💥💥💥💥💥💥💥
Cisco Talos discovered a botnet that has been active for several months and infected more than 5,000 computers to secretly mine the confidential Monero cryptocurrency.
In a report, cybersecurity analyst firm Cisco Talos, part of tech giant Cisco Systems, said it had discovered a botnet called Prometei that has been active for several months.
A botnet can disable security controls, copy sensitive files, and disguise itself as other programs to set up hidden mining operations on computer systems. New tools are also constantly emerging on the network to help a botnet avoid detection.
📌Since its launch in March, researchers estimate that the botnet has infected 1,000 to 5,000 computer systems. According to analysts, Prometei has already brought its owner the equivalent of $ 5,000 XMR. Cisco Talos has not identified the hacker, but suggests it is a professional developer based somewhere in Eastern Europe.
Analysts also found that the botnet was stealing credentials such as administrator passwords, possibly for sale on the darknet.
☝️Recall that in May hackers attacked several supercomputers in Europe to mine Monero. The supercomputer clusters were forced to shut down to investigate incidents.
In addition, in April, the Slovak antivirus company ESET announced that it successfully counteracted a botnet of 35,000 computers in Latin America that mined XMR.
❗️At the beginning of the year, a division of telecommunications company AT&T Alien Labs analyzed the distribution of malware for hidden mining Monero, which is injected into mail servers.
💥💥💥💥💥💥💥💥💥💥💥💥💥
#Cisco #хакеры #скрытыймайнинг #Monero #альткоины #безопасность #mining #майнинг
Киберпреступники предлагают россиянам заработать на майнинге❗️
💥💥💥💥💥💥💥💥💥💥💥💥💥
В исследовании Qrator Labs говорится о появлении новой мошеннической схемы, в которую вовлекаются многие российские интернет-пользователи.
Аферисты предлагают людям заработок через аренду вычислительных мощностей их компьютеров и смартфонов.
Эксперты выяснили, что человеку поступает предложение зарабатывать в час до 20 000 рублей, сдавая в аренду вычислительные мощности его устройства для добычи криптовалюты.
Чтобы получить эти деньги, нужно зарегистрироваться в специальной программе, уточнил Артем Гавреченков, технический директор Qrator Labs. После регистрации в системе владелец компьютера или смартфона может видеть в особом разделе приложения, как растет его доход от сдачи в аренду мощностей устройства.
📌Вывести заработанные деньги якобы можно, начиная с 10 000 рублей. Эксперт предупреждает, что пока зафиксированы случаи кражи 400 рублей с человека после прохождения верификации. Однако есть риски, что преступники начнут красть более внушительные суммы, так как они получают доступ к банковским картам россиян, зарегистрировавшихся в приложении.
❗️Гавреченков призывает россиян проверять информацию о любой программе для майнинга, которую им предлагают установить на телефон или ноутбук. В частности, нужно ознакомиться с официальными документами разработчиков, включая политику конфиденциальности и пользовательское соглашение.
☝️Не только в России, но и во многих других странах растут масштабы скрытого майнинга. Хакеры распространяют вредоносное программное обеспечение, которое проникает в компьютер или другое устройство и начинает тайно потреблять его вычислительные мощности для добычи криптовалюты.
🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸
Cybercriminals offer Russians to make money on mining❗️
💥💥💥💥💥💥💥💥💥💥💥💥💥
A study by Qrator Labs speaks of the emergence of a new fraudulent scheme involving many Russian Internet users.
Scammers offer people earnings by renting the computing power of their computers and smartphones.
Experts found out that a person receives an offer to earn up to 20,000 rubles per hour by renting out the computing power of his device for mining cryptocurrency.
To receive this money, you need to register in a special program, said Artem Gavrechenkov, technical director of Qrator Labs. After registering in the system, the owner of a computer or smartphone can see in a special section of the application how his income from leasing the device's capacity is growing.
📌 It is allegedly possible to withdraw the earned money, starting from 10,000 rubles. The expert warns that so far there have been cases of theft of 400 rubles per person after passing the verification. However, there are risks that criminals will start stealing more impressive amounts, as they gain access to bank cards of Russians who have registered in the application.
❗️Gavrechenkov urges Russians to check information about any mining program that they are offered to install on their phone or laptop. In particular, you need to familiarize yourself with the official documents of the developers, including the privacy policy and user agreement.
☝️Not only in Russia, but also in many other countries, the scale of hidden mining is growing. Hackers distribute malicious software that infiltrates a computer or other device and begins to secretly consume its computing power to mine cryptocurrency.
💥💥💥💥💥💥💥💥💥💥💥💥💥
#киберпреступления #майнинг #россия #хакеры #mining
Intezer: хакеры использовали Dogecoin для скрытого майнинга на облачных серверах😳
🔥🔥🔥🔥🔥🔥🔥🔥🔥🔥🔥🔥🔥
Исследователи Intezer обнаружили новое вредоносное ПО, использующее блокчейн Dogecoin для развертывания атаки на облачные серверы и скрытого майнинга криптовалют.
По данным исследователей в области кибербезопасности Intezer, новое вредоносное ПО – это ранее необнаруженный Linux-бэкдор Doki, который уникальным образом использует блокчейн Dogecoin для взлома облачных серверов. Он развертывается через ботнет под названием Ngrok. Исследователи сообщили:
🔺«Злоумышленник контролирует, с каким адресом вредоносная программа будет контактировать, переводя определенное количество Dogecoin из своего кошелька. Поскольку только злоумышленник имеет контроль над кошельком, только он может контролировать, когда и сколько Dogecoin переводить, и таким образом переключаться между доменами».
☝️ Исследователи также отметили, что в рамках последних кампаний злоумышленники атаковали те установки Docker, которые имели открытые и незащищенные API. Преступники разворачивали новые серверы внутри облачной инфраструктуры. Затем серверы, работающие на Alpine Linux, заражались вредоносным майнером и Doki.
Использование Dogecoin для развертывания связанного со скрытым майнингом вредоносного ПО делает его «весьма устойчивым» к действиям правоохранительных органов и специалистов по кибербезопасности. Вот почему Doki удалось оставаться незамеченным более шести месяцев, несмотря на то, что он был загружен в базу данных VirusTotal в январе. Исследователи подчеркивают, что такая атака «очень опасна»:
🔺«Имеющиеся данные говорят о том, что для заражения требуется всего несколько часов с момента, когда новый неправильно настроенный сервер Docker был подключен к сети».
🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸
Intezer: hackers used Dogecoin for hidden mining on cloud servers😳
🔥🔥🔥🔥🔥🔥🔥🔥🔥🔥🔥🔥🔥
Intezer researchers have discovered new malware that uses the Dogecoin blockchain to deploy attacks on cloud servers and stealthy cryptocurrency mining.
According to cybersecurity researchers Intezer, the new malware is a previously undetected Doki Linux backdoor that uniquely uses the Dogecoin blockchain to hack cloud servers. It is deployed via a botnet called Ngrok. The researchers reported:
🔺 “The attacker controls which address the malware will contact by transferring a certain amount of Dogecoin from his wallet. Since only the attacker has control over the wallet, only he can control when and how much Dogecoin to transfer, and thus switch between domains. "☝️ Researchers also noted that in recent campaigns, attackers attacked Docker installations that had open and unprotected APIs. The criminals deployed new servers inside the cloud infrastructure. Then the servers running Alpine Linux were infected with a malicious miner and Doki.
Using Dogecoin to deploy hidden mining malware makes it "highly resistant" to law enforcement and cybersecurity professionals. This is why Doki managed to go unnoticed for over six months, despite being uploaded to the VirusTotal database in January. The researchers emphasize that such an attack is "very dangerous":
🔺 "Available evidence suggests that infection takes only a few hours from the time a new, misconfigured Docker server was brought online."
🔥🔥🔥🔥🔥🔥🔥🔥🔥🔥🔥🔥🔥
#Intezer #исследования #Dogecoin #скрытыймайнинг #облачныймайнинг #хакеры #безопасность #альткоины #mining #майнинг
Aqua Security: «большинство атак на облачные серверы совершается для майнинга криптовалют»❗️
⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️
Анализ кибератак на серверы-ловушки для хакеров показывает, что большинство атак направлены на ведение майнинга криптовалют на скомпрометированных серверах.
Проанализированные специализирующейся на кибербезопасности компанией Aqua Security облачные серверы были намеренно настроены для привлечения хакеров, чтобы узнать, как происходят такие атаки и как их остановить. Исследование проходило с июня 2019 года по июль 2020 года.
Согласно недавнему отчету Aqua Security, 95% из 16 371 атаки на ее серверы-ловушки за последний год были направлены на добычу криптовалют путем захвата вычислительной мощности вредоносными программами. Количество атак в день на эти серверы сильно возросло в первой половине года: их среднее число в сутки увеличилось с 12 в декабре 2019 года до 43 в июне 2020 года.
📌Хотя серверы-ловушки помогают понять методы, используемые злоумышленниками, Aqua Security заявляет, что результаты могут быть «сильно смещены в связи с единственной начальной точкой доступа». Это указывает на то, что аналогичные исследования, анализирующие несколько скомпрометированных точек доступа или атаку цепочки поставок, могут прийти к разным выводам.
📌Хотя серверы-приманки не позволяют точно имитировать условия реальных атак, они могут дать представление о вредоносных программах, используемых для компрометации облачных серверов, и мотивах таких атак. Исследование Aqua Security показало, что хакеры, атаковавшие серверы с целью добычи криптовалют, отдают предпочтение XMR и BTC.
🔺«Они часто выбирают XMR, поскольку она считается значительно более анонимной, чем BTC», - заявляет Aqua Security в отчете.
🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸
Aqua Security: "most attacks on cloud servers are carried out for cryptocurrency mining"
⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️
Analysis of cyber attacks on trap servers for hackers shows that most attacks are aimed at mining cryptocurrencies on compromised servers.
The cloud servers analyzed by cybersecurity specialist Aqua Security were deliberately configured to attract hackers to learn how such attacks happen and how to stop them. The study took place from June 2019 to July 2020.
According to a recent report by Aqua Security, 95% of the 16,371 attacks on its trap servers over the past year were aimed at mining cryptocurrencies by hijacking computing power by malware. The number of attacks per day on these servers increased dramatically in the first half of the year: their average number per day increased from 12 in December 2019 to 43 in June 2020.
📌Although trap servers help to understand the methods used by attackers, Aqua Security states that the results can be "highly biased due to a single initial access point." This indicates that similar studies analyzing multiple compromised access points or supply chain attacks may come to different conclusions.
📌 While decoys do not accurately simulate real-world attack conditions, they can provide insight into the malware used to compromise cloud servers and the motives behind such attacks. A study by Aqua Security found that hackers who attack servers to mine cryptocurrencies prefer XMR and BTC.
🔺 “They often choose XMR because it is considered significantly more anonymous than BTC,” Aqua Security says in the report.
⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️
#AquaSecurity #скрытыймайнинг #безопасность #хакеры #Monero #mining