Money_Miner | Майнинг | Mining |
1.08K subscribers
34 photos
1 video
1.78K links
Канал об индустрии криптовалют:
- новости майнинга;
- актуальные статьи;
- экспертные мнения;
Наш уютный чат для общения
- https://tttttt.me/Mining_1
Для покупки/ продажи -@Mining_Crypto1
Администрация : @bitcoin0503 . @MgGrouCrypto
Download Telegram
​​Во Франции нейтрализовали вирус, майнивший Monero на 850 тыс. компьютеров🙀
💥💥💥💥💥💥💥💥💥💥💥💥💥💥💥
Специальный Центр французской жандармерии по борьбе с киберпреступностью (C3N) сумел нейтрализовать вирус, который на протяжении долгого времени использовала в своих целях крупная сеть хакеров. Об этом 27 августа сообщила газета Le Figaro.
В ходе противодействия киберпреступникам жандармам удалось обезвредить задействованные в их атаках более чем 850 тыс. компьютеров. Они принадлежали пользователям, ничего не знавшим о том, что их оборудование находится под дистанционным контролем хакеров.
По данным жандармерии, эта хакерская группировка действовала не менее трех лет. Эксперты жандармерии выяснили, что атаки проводились с сервера, расположенного в парижском районе. В ходе завершающей фазы операции специалистами была уничтожена вредоносная программа, которая позволяла хакерам проникать даже в государственные сайты.
📍Сигнал жандармам о происходящих правонарушениях подали 25 марта этого года сотрудники компании Avast, одного из крупнейших в мире разработчиков антивирусных систем. Они обнаружили заражение вредоносными программами очень большого числа компьютеров в мире, в основном находящихся в Центральной и Южной Америке. Хакерами таким образом была постепенно сформирована целая армия подконтрольных им компьютеров.
Эта система была названа Retadup и успешно применялась для осуществления многочисленных похищений данных, а также для блокирования различных сайтов и программ управления. Довольно часто применялся метод DDoS-атаки, при которой на сайт направляются тысячи запросов на подключение в секунду.
В июне 2017 года хакеры из Retadup совершили целую серию атак на госпитали Израиля и в дальнейшем продавали на чёрном рынке похищенные таким образом персональные данные пациентов. Также именно эта группировка виновна в массовом заражении а 2017 году вирусом мобильных телефонов, работающих на Android.
✔️После этого хакеры временно свернули свою деятельность и совершили следующую атаку лишь в последние месяцы нынешнего года. Они использовали подчинённые компьютеры для майнинга криптовалюты Monero. Французские следователи считают, что хакеры этой группы в целом получали доходы в миллионы евро в год.
💥💥💥💥💥💥💥💥💥💥💥💥💥💥💥
#майнинг #франция #хакеры #mining #Monero
​​Компания McAfee Labs зафиксировала увеличение масштабов скрытого майнинга😎
💥💥💥💥💥💥💥💥💥💥💥💥💥💥💥
Аналитики компании McAfee Labs, специализирующейся на кибербезопасности, выпустили исследование, в котором отметили растущие масштабы вымогательства и скрытого майнинга в первом квартале 2019 года.
Они заявили, что по итогам первого квартала доля вредоносных программ, использующих мощности компьютера жертвы, для добычи криптовалют, выросла на 29%. Кроме этого, были обнаружены несколько новых вирусов, поражающих устройства Apple и Microsoft.
Одним из таких вредоносных ПО выступает PsMiner, который без ведома пользователя оборудования Microsoft занимается добычей монет Monero (XMR). Аналитики McAfee Labs также обнаружили, что вредоносная программа использует команду PowerShell, которая часто применяется хакерами для взлома персональных компьютеров.
🔽Параллельно исследователи обнаружили семейство вирусов для взлома устройств Apple и назвали их CookieMiner. Эти программы без ведома владельца устройства занимаются добычей монет Koto.
В первом квартале на 118% выросло количество атак вымогателей. Хакеры с помощью вирусов взламывают сайты или целые серверы жертв, а затем требуют выкуп в криптовалюте в обмен на получение ключей защиты или нераспространение похищенной информации.
🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸
McAfee Labs has recorded an increase in hidden mining скры
💥💥💥💥💥💥💥💥💥💥💥💥💥💥💥
Analysts at McAfee Labs, a cyber-security company, released a study that noted the growing scale of extortion and hidden mining in the first quarter of 2019.
They said that according to the results of the first quarter, the share of malware using the power of the victim’s computer to extract cryptocurrencies grew by 29%. In addition, several new viruses have been discovered that infect Apple and Microsoft devices.
One of such malware is PsMiner, which, without the knowledge of a Microsoft hardware user, is mining Monero coins (XMR). McAfee Labs analysts also found that the malware uses the PowerShell command, which is often used by hackers to hack personal computers.
🔽 In parallel, researchers discovered a family of viruses to hack Apple devices and named them CookieMiner. These programs, without the knowledge of the owner of the device, are engaged in the extraction of Koto coins.
In the first quarter, the number of ransomware attacks increased by 118%. Hackers use viruses to hack into sites or entire servers of victims, and then require a ransom in cryptocurrency in exchange for receiving security keys or not distributing stolen information.
💥💥💥💥💥💥💥💥💥💥💥💥💥💥💥
#вирус #криптоджекинг #хакеры #McAfee #mining #майнинг #Monero
​​Хакеры подменили клиент Monero на сайте getmonero.org на 35 минут🙀
⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️
Разработчики анонимной криптовалюты Monero (XMR) подтвердили, что бинарные файлы официального клиента сети на сайте getmonero.org были подменены на 35 минут за последние 24 часа.
🔺«Пакет действительно был скомпрометирован и чужие исполняемые CLI-файлы выдавались в течение 35 минут. На текущий момент проблема решена, скачивание идет из безопасного резервного источника», — пишут разработчики на сайте Reddit.
При этом, лишь благодаря бдительным пользователям была обнаружена подмена файлов — они проверили хэши компонентов клиента и оказалось, что они не совпадают с хэшами разработчиков.
🔽Команда проекта проводит расследование инцидента и будет информировать общественность о ходе процесса. При этом они настоятельно рекомендуют всем, скачивавшим исполняемые файлы за последние сутки, проверить хэши файлов, и если они не совпадают, то не запускать их. Если же файлы были запущены, то необходимо переместить все XMR из кошелька на заведомо безопасные кошельки, либо создать такой кошелек на проверенной версии клиента на другом компьютере.
Ранее сообщалось, что Monero планирует перейти на новый алгоритм доказательства работы (PoW) до конца октября. Алгоритм, получивший название RandomX, будет препятствовать применению ASIC-майнеров. Обновление задерживается, но должно было быть активировано до конца ноября.
📌Интересно, что на днях группа Dragonfly Research обнаружила возможность раскрыть отправителей и получателей до 96% транзакций в блокчейне другой анонимной криптовалюты — Grin. Эта монета основана на протоколе Mimblewimble, который несколько уступает Monero и ZCash в уровне анонимности.
🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸
Hackers replaced the Monero client on getmonero.org for 35 minutes🙀
⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️
The developers of the anonymous cryptocurrency Monero (XMR) have confirmed that the binaries of the official client of the network on getmonero.org have been replaced by 35 minutes in the last 24 hours.
🔺 “The package was really compromised and other executable CLI files were issued within 35 minutes. At the moment, the problem is solved, the download comes from a secure backup source, ”the developers write on the Reddit website.
At the same time, only thanks to vigilant users was file substitution discovered - they checked the hashes of the client components and it turned out that they did not match the hashes of the developers.
🔽The project team will investigate the incident and will inform the public about the progress of the process. At the same time, they strongly recommend that everyone who downloads executable files in the last 24 hours check the file hashes, and if they do not match, then do not run them. If the files were started, then you need to transfer all XMR from the wallet to obviously safe wallets, or create such a wallet on a verified version of the client on another computer.
Earlier it was reported that Monero plans to switch to a new proof of work (PoW) algorithm before the end of October. The algorithm, called RandomX, will hamper the use of ASIC miners. The update is delayed, but should have been activated before the end of November.
📌It is interesting that the other day the Dragonfly Research group discovered the opportunity to disclose senders and recipients up to 96% of transactions in the blockchain of another anonymous cryptocurrency - Grin. This coin is based on the Mimblewimble protocol, which is somewhat inferior to Monero and ZCash in terms of anonymity.
⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️
#Monero #getmoneroorg #анонимныеКриптовалюты #хакеры #кошельки #альткоины #безопасность
​​Криптовалютный майнер заразил полмиллиона компьютеров из России и стран СНГ🙀
💥💥💥💥💥💥💥💥💥💥💥💥💥💥
Специалисты антивирусной компании ESET обнаружили модуль для майнинга криптовалюты Monero, который распространяется на компьютеры посредством ботнета Stantinko.
Помимо этого способа заработка ботнет специализируется на рекламном мошенничестве и за пять лет заразил около 500 тысяч компьютеров в России, Украине, Беларуси и Казахстане.
Главной особенностью CoinMiner.Stantinko является то, что для каждой жертвы операторы ботнета компилируют уникальный модуль, а связь с майнинг-пулом осуществляется не напрямую, а через прокси, чьи IP-адреса получены из описаний видеороликов на YouTube.
Майнер умеет вычислять антивирусное ПО на компьютере жертвы, а также приостанавливает свою деятельность, если устройство работает от батареи. Все это усложняет обнаружение вредоноса.
🔺По словам специалистов ESET, предотвратить попадание криптомайнера на компьютер позволяют комплексные антивирусные решения.
Cryptocurrency miner infected half a million computers from Russia and the CIS🙀
💥💥💥💥💥💥💥💥💥💥💥💥💥💥
Specialists of the anti-virus company ESET have discovered the Monero cryptocurrency mining module, which is distributed to computers through the Stantinko botnet.
In addition to this way of earning money, the botnet specializes in advertising fraud and for five years has infected about 500 thousand computers in Russia, Ukraine, Belarus and Kazakhstan.
The main feature of CoinMiner.Stantinko is that for each victim, the botnet operators compile a unique module, and the connection to the mining pool is not directly, but through a proxy whose IP addresses are obtained from the video descriptions on YouTube.
The miner is able to calculate antivirus software on the victim's computer, and also suspends its activity if the device is running on battery power. All this complicates the detection of malware.
🔺 According to ESET experts, comprehensive anti-virus solutions allow preventing cryptominer from getting onto a computer.
💥💥💥💥💥💥💥💥💥💥💥💥💥💥
#botnet #cryt #darkweb #mining #monero #майнинг
​​После изменения алгоритма хешрейт Monero установил рекорд.

Хешрейт сети Monero (XMR) достиг нового рекордного максимума, это произошло после изменений алгоритма консенсуса Proof-of-Work (PoW) для противостояния специализированным майнерам ASIC.
Согласно данным BitInfoCharts, хешрейт Monero достиг самого высокого уровня в 1,1358 ГГц/с.
История хешрейта Monero полна взлётов и падений, поскольку сеть борется за децентрализацию майнинга. Например, в марте сеть XMR подверглась хардфорку для ограничения майнинга с помощью ASIC, в результате чего хешрейт снизился на 80%, так как эти машины перестали работать.
Тем не менее сотрудник Monero Тевадор предполагал, что со временем после хардфорка хешрейт сети должен был измениться в большую сторону. В качестве примера он привёл переключение сети Aeon с алгоритма CryptoNight на KangarooTwelve, что «увеличило хешрейт примерно в миллион раз» до нескольких Тх/с.
📕По его мнению, в конечном счёте переход на RandomX должен был обеспечить долгосрочное сопротивление ASIC, не вызывая изменений в алгоритмах майнинга, которые до этого «были неустойчивыми и наносили ущерб сети».
Что касается безопасности, то Тевадор добавил, что сеть Monero «настолько же защищена от внешних атак, насколько это было с CryptoNightR, и, возможно, даже более безопасна». Повышение скорости выше 1 ГГц/с было предсказуемым.
🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸
After changing the algorithm, the hashrate Monero set a record.

The Monero network hash rate (XMR) reached a new record high, this happened after changing the Proof-of-Work (PoW) consensus algorithm to counter ASIC specialized miners.
According to BitInfoCharts, the Monero hashrate reached its highest level of 1.1358 GHz / s.
The history of the Monero hash is full of ups and downs as the network struggles to decentralize mining. For example, in March, the XMR network underwent a hard fork to limit mining using ASIC, as a result of which the hash rate decreased by 80%, as these machines stopped working.
However, Monero employee Tevador suggested that over time after the hard fork, the hash of the network should have changed for the better. As an example, he cited the switch of the Aeon network from the CryptoNight algorithm to KangarooTwelve, which “increased the hash by about a million times” to several Th / s.
🖊According to him, ultimately, the switch to RandomX was supposed to provide long-term ASIC resistance without causing changes in mining algorithms, which before that were “unstable and damaged the network”.
In terms of security, Tevador added that the Monero network "is as protected from external attacks as it was with CryptoNightR, and perhaps even more secure." An increase in speed above 1 GHz / s was predictable.
🔸🔸🔸🔸🔸🔸🔸🔸🔸🔸🔸🔸🔸🔸🔸
#Monero #хешрейт #BitInfoCharts #Майнинг #XMR
​​Львиная доля хешрейта Monero и эфириума приходится на европейские майнинг-пулы🚀
💥💥💥💥💥💥💥💥💥💥💥💥
Китай возглавляет рейтинг регионов по объемам вычислительных мощностей, используемых для добычи биткоина.
На долю Европы приходится самая высокая доля хешрейта Monero (XMR) и эфириума (ETH). Об этом говорится в докладе TokenInsight. В отличие от биткоин-майнинга добыча альткоинов является более сложной, отмечают эксперты.
☝️На рынке сейчас торгуются более 400 криптовалют (согласно статистике CoinMarketCap), но только 63 из них (за исключением биткоина) имеют объем суточных торгов не менее $100 000. При добыче биткоина используются ASIC-майнеры, тогда как при добыче альткоинов преимущественно применяются графические процессоры.
По данным TokenInsight, европейские майнинг-пулы обеспечивают 51% и 49% хешрейта Monero и эфириума соответственно.
📌В добыче криптовалюты Grin лидируют команды майнеров из Азиатско-Тихоокеанского региона (54%). Высокая доля хешрейта ETH и XMR находится также под контролем североамериканских майнеров (29% и 35% соответственно), подчеркивают исследователи.
Было установлено, что 60% крупных компаний занимаются добычей одновременно нескольких криптовалют.
📌Мелкие команды добывают ограниченное число цифровых активов из-за того, что они не в состоянии покрыть все затраты, связанные с исследованиями и обеспечением работоспособности большого количества оборудования.
🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸
The lion's share of the Monero hashrate and Ethereum are in European mining pools-
💥💥💥💥💥💥💥💥💥💥💥💥
China leads the ranking of regions in terms of computing power used to mine bitcoin.
Europe has the highest share of the Monero Hashrate (XMR) and Ethereum (ETH). This is stated in the TokenInsight report. Unlike bitcoin mining, mining of altcoins is more difficult, experts say.
Более More than 400 cryptocurrencies are currently traded on the market (according to CoinMarketCap statistics), but only 63 of them (with the exception of Bitcoin) have a daily trading volume of at least $ 100,000. ASIC miners are used in the extraction of bitcoin, while GPUs are mainly used in the production of altcoins .
According to TokenInsight, European mining pools provide 51% and 49% of the Monero and Ethereum hash rates, respectively.
📌 Miner teams from the Asia-Pacific region (54%) lead the mining of Grin cryptocurrencies. A high share of the ETH and XMR hash is also under the control of North American miners (29% and 35% respectively), the researchers emphasize.
It was found that 60% of large companies are mining several cryptocurrencies simultaneously.
📌 Small teams produce a limited number of digital assets due to the fact that they are not able to cover all the costs associated with research and ensuring the operability of a large amount of equipment.
💥💥💥💥💥💥💥💥💥💥💥💥
#альткоины #Европа #Хешрейт #mining #майнинг #Ethereum #ETH #Monero
​​Специалисты Microsoft обнаружили скрипт для майнинга Monero в фотографии Коби Брайанта🙀
🔥🔥🔥🔥🔥🔥🔥🔥🔥🔥🔥🔥
В фотографии покойного баскетболиста Коби Брайанта было обнаружено вредоносное ПО для майнинга криптовалют.
📍Подразделение по кибербезопасности Microsoft сообщило, что хакеры воспользовались трагической смертью легендарного баскетболиста Коби Брайанта, который погиб 26 января в вертолетной катастрофе — вместе с ним разбилась его 13-летняя дочь и ещё семь человек.
Мы обнаружили вредоносный HTML-файл в обоях с Коби Брайантом, который содержит скрипт для майнинга.
В скрипте указан CoinHive, браузерный майнер криптовалюты Monero (XMR), однако CoinHive объявил о своем закрытии ещё в марте 2019 года.
❗️Это не первый случай, когда киберпреступники используют фотографии знаменитостей для скрытого майнинга. Ранее подобным образом использовались изображение Тейлор Свифт и Скарлетт Йоханссон.
🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸
Microsoft experts discovered a script for mining Monero in the photo of Kobe Bryant🙀
🔥🔥🔥🔥🔥🔥🔥🔥🔥🔥🔥🔥
In the photograph of the late basketball player Kobe Bryant, cryptocurrency mining malware was discovered.
Microsoft Microsoft’s cybersecurity division said hackers took advantage of the tragic death of legendary basketball player Kobe Bryant, who died on January 26 in a helicopter crash - along with his 13-year-old daughter and seven more people.
We found a malicious HTML file in the wallpaper with Kobe Bryant, which contains a script for mining.
The script indicates CoinHive, the Monero cryptocurrency browser miner (XMR), however CoinHive announced its closure back in March 2019.
❗️This is not the first time that cybercriminals use celebrity photos for hidden mining. Earlier, the image of Taylor Swift and Scarlett Johansson were used in a similar way.
🔥🔥🔥🔥🔥🔥🔥🔥🔥🔥🔥🔥
#Coinhive #microsoft #monero #mining #майнинг
​​Recorded Future: «майнинг XMR в Северной Корее вырос в десять раз»🚀
🔥🔥🔥🔥🔥🔥🔥🔥🔥🔥🔥🔥🔥🔥
Компания Recorded Future, работающая в сфере кибербезопасности, представила отчет, согласно которому с мая 2019 года майнинг XMR в Северной Корее увеличился как минимум в десять раз.
Согласно отчету Recorded Future, с мая наблюдалось десятикратное увеличение активности северокорейских IP-адресов в майнинге Monero, причем майнеры стали отдавать предпочтение именно этой криптовалюте, хотя ранее они добывали BTC и XMR почти в одинаковых объемах. Recorded Future считает, что такая заинтересованность в майнинге XMR связана с тем, что для него не требуется специализированное оборудование – добывать эту криптовалюту можно на обычных компьютерах, причем с небольшими затратами.
В отчете указано, что во время добычи криптовалют майнеры из Северной Кореи пользуются специальными программами для скрытия своих IP-адресов, поэтому аналитикам сложно определить долю хэшрейта XMR по стране.
Разумеется, в первую очередь Monero завоевала предпочтение северокорейских майнеров из-за анонимности транзакций. Recorded Future отметила, что криптовалюты стали для страны важным, но в то же время слабо регулируемым источником дохода.
☝️Северную Корею уже неоднократно обвиняют в том, что страна использует криптовалюты для отмывания денег и обхода американских санкций. В августе ООН обвинила КНДР в финансировании разработки вооружений за счет криптовалют и фиатных валют, украденных хакерами из банков и криптовалютных бирж. Однако Северная Корея опровергла эти обвинения, назвав их очередным давлением на государство.
🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸
Recorded Future: “North Korean XMR mining has grown tenfold” 🚀
🔥🔥🔥🔥🔥🔥🔥🔥🔥🔥🔥🔥🔥🔥
Recorded Future, a cyber-security company, has released a report according to which, since May 2019, XMR mining in North Korea has increased at least ten times.
According to the Recorded Future report, since May there has been a tenfold increase in the activity of North Korean IP addresses in Monero mining, and miners began to prefer this particular cryptocurrency, although earlier they mined BTC and XMR in almost the same volumes. Recorded Future believes that such an interest in mining XMR is due to the fact that it does not require specialized equipment - you can mine this cryptocurrency on ordinary computers, and at low cost.
The report indicates that during the mining of cryptocurrencies, miners from North Korea use special programs to hide their IP addresses, so it is difficult for analysts to determine the share of XMR hashrate in the country.
Of course, in the first place, Monero won the preference of North Korean miners due to the anonymity of transactions. Recorded Future noted that cryptocurrencies have become an important, but at the same time, poorly regulated source of income for the country.
☝️North Korea has been repeatedly accused of using cryptocurrencies to launder money and circumvent US sanctions. In August, the UN accused the DPRK of financing the development of weapons with cryptocurrencies and fiat currencies stolen by hackers from banks and cryptocurrency exchanges. However, North Korea has denied these allegations, calling them another pressure on the state.
🔥🔥🔥🔥🔥🔥🔥🔥🔥🔥🔥🔥🔥🔥
#RecordedFuture #Monero #СевернаяКорея #майнинг #mining #XMR
​​Что можно начать майнить в 2020 с прибылью?💰
💥💥💥💥💥💥💥💥💥💥💥💥💥💥
Биткоин - самый прибыльный, если у вас есть миллионы на оборудование
Текущее вознаграждение в сети биткоина, совокупно получаемое майнерам, составляет 14'130'000 долларов в день, по текущим ценам BTC.
Биткоин - самая прибыльная монета для майнинга в настоящее время, хотя в большинстве случаев это не так, если вы индивидуальный майнер. Майнинг биткоина сегодня чрезвычайно конкурентоспособен, требует специализированного оборудования, называемого «асиками» (Application-Integrated Circuit), и требует дешевого электричества для максимизации прибыли.
Биткоин в основном обрабатывается крупными компаниями с миллионами долларов, вложенных в фермы на тысячи асиков, систем охлаждения и работающих за пределами стран с конкурентоспособными тарифами на электроэнергию.
Варианты без миллионных инвестиций
Ethereum - вторая по популярности криптовалюта - самая прибыльная монета для большинства домашних майнеров.
Хотя асики были разработаны для Ethereum, что делает GPU-майнинг менее прибыльным, Ethereum по-прежнему допускает майнинг на видекартах. ProgPOW - это изменение алгоритма майнинга, предназначенное для восстановления устойчивости к майнингу ETH а асиках.
❗️Другие ETHASH-альткоины также будет возможно майнить, после перехода крупнейшего альткоина на PoS-алгорим консенсуса. Ethereum Classic - это еще одна ETHASH-монета, которая выгодна для домашних майнеров, использующих фермы из видеокарт.
📌Grin - алгоритмы хэширования CRin и CT31 от Grin также выгодны для домашних майнеров. Grin был разработан, чтобы быть устойчивым к асикам, как ETH и другие монеты, которые направлены на то, чтобы держать майнинг децентрализованным, и доступным для любителей-майнеров.
📌Haven - протокол Haven использует Cryptonight, алгоритм PoW, также используемый Monero и некоторыми другими крипто-монетами. Графические процессоры Nvidia больше подходят для эффективного майнинга Cryptonight, чем графические процессоры AMD, хотя оба они могут использоваться для обработки сети Haven.
📌BitTube - децентрализованная альтернатива Youtube, использующая блокчейн в качестве основы. Создатели контента получают деньги в токенах TUBE. BitTube также использует Cryptonight и представляет собой монету с капитализацией меньшего размера, которая в недавней истории оказалась прибыльной для майнеров, использующих GPU-фермы.
Есть также много монет с малой капитализацией, которые выгодны для майнинга, но стоить помнить, что проекты с малой капитализацией подвержены взломам, мошенничеству со стороны учредителей и могут исчезнуть в любое время.
☝️Из-за этого эти небольшие проекты представляют гораздо больший риск для майнеров, которые пытаются вернуть себе приобретенное оборудование. Просто держите это во внимании, решая, какую сеть обрабатывать.
💥💥💥💥💥💥💥💥💥💥💥💥💥💥
#nvidia #amd #monero #pow #grin #асик #тариф #cryptonight #диапазон #максимизация #mining #майнинг
​​Компания HTC позволит майнить Monero в своем «криптофоне» EXODUS 1S
💥💥💥💥💥💥💥💥💥💥💥💥💥💥
Компания HTC позволит майнить криптовалюту Monero (XMR) прямо в своем смартфоне EXODUS 1S, пишет Forbes.
10 апреля HTC сообщила о заключении партнерского соглашения с компанией Midas Labs, которая занимается разработкой интегральных схем специального назначения (ASIC). Midas Labs разрабатывает приложение под названием DeMiner, которое, как ожидается, будет доступно во втором квартале 2020 года. Приложение будет автоматически деактивировать майнинг при использовании смартфона или отключении зарядного устройства.
Фил Чен, который возглавляет разработку Exodus в HTC, сказал, что DeMiner поможет децентрализовать майнинг и сделать его «экономически эффективным».
🔺«Миру криптовалют угрожает централизация хешрейта в гигантских майнинг-пулах. Самый эффективный способ устранить эту проблему ― сделать майнинг доступным для широких масс, в том числе с помощью мобильных устройств. Это приложение делает майнинг на смартфоне экономически эффективным, что дает стимулы отдельным майнерам и помогает децентрализовать сеть», ― сказал Чен.
🔺«Midas Labs даст пользователям EXODUS 1S возможность майнить не менее $0,0038 XMR в день, в то время как затраты на электроэнергию составят менее 50% от этой суммы», ― сказал Джерри Ли, основатель и генеральный директор Midas Labs.
📌Midas Labs привлекла нераскрытую сумму инвестиций от венчурной компании Чена Proof of Capital. «Midas Labs применяют решения мирового уровня в сфере мобильного майнинга. Важно то, что их команда поддерживает основные ценности криптовалют и помогает создать более децентрализованную и открытую финансовую систему», ― сказал Чен.
HTC представила HTC Exodus 1S в октябре прошлого года ― смартфон стал более дешёвой версией EXODUS 1 с поддержкой полной ноды биткоина.
🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸
HTC will allow to mine Monero in its “cryptophone” EXODUS 1S
💥💥💥💥💥💥💥💥💥💥💥💥💥💥
HTC will allow to mine the Monero cryptocurrency (XMR) directly in its EXODUS 1S smartphone, Forbes writes.
On April 10, HTC announced a partnership with Midas Labs, a company specializing in the development of special-purpose integrated circuits (ASICs). Midas Labs is developing an application called DeMiner, which is expected to be available in the second quarter of 2020. The application will automatically deactivate mining when using a smartphone or disconnecting the charger.
Phil Chen, who leads HTC’s development of Exodus, said DeMiner will help decentralize mining and make it “cost-effective.”
🔺 “The world of cryptocurrencies is threatened by the centralization of hashrate in giant mining pools. The most effective way to resolve this problem is to make mining accessible to the masses, including using mobile devices. This application makes mining on a smartphone cost-effective, which provides incentives to individual miners and helps to decentralize the network, ”Chen said.
🔺 “Midas Labs will give EXODUS 1S users the opportunity to mine at least $ 0.0038 XMR per day, while energy costs will be less than 50% of this amount,” said Jerry Lee, founder and CEO of Midas Labs.
📌Midas Labs attracted an undisclosed amount of investment from venture capital company Chen Proof of Capital. “Midas Labs uses world-class mobile mining solutions. The important thing is that their team supports the core values of cryptocurrencies and helps create a more decentralized and open financial system, ”Chen said.
HTC introduced the HTC Exodus 1S in October last year - the smartphone has become a cheaper version of EXODUS 1 with support for the full Bitcoin node.
💥💥💥💥💥💥💥💥💥💥💥💥💥💥
#Exodus #HTC #mining #майнинг #Monero #XMR
​​Специалисты ESET обнаружили ботнет-сеть из 35 000 компьютеров, которые майнили Monero
🔥🔥🔥🔥🔥🔥🔥🔥🔥🔥🔥🔥🔥🔥
Специалисты по кибербезопасности компании ESET обнаружили ботнет-сеть, которая майнила криптовалюту Monero (XMR) в Латинской Америке.
В своем блоге ESET сообщила, что с мая 2019 года вредоносное ПО заразило более 35 000 компьютеров, 90% которых находятся в Перу. Исследователи ESET назвали ботнет VictoryGate, отметив, что его основной деятельностью является майнинг XMR.
☝️До сих пор разработчикам удалось определить только один из методов распространения VictoryGate: «Единственный вектор распространения, который мы можем подтвердить, ― это USB-накопители. Жертва получает USB-накопитель, который ранее был подключен к зараженной машине».
Пока создается впечатление, что вредоносное ПО VictoryGate могло быть тайно установлено на партию USB-накопителей, которые были отправлены в Перу. VictoryGate также содержит компонент, который копирует вредоносное ПО на новые USB-устройства, подключенные к компьютеру.
📌По имеющейся на данный момент информации, создателям VictoryGate удалось намайнить по меньшей мере 80 XMR.
Обнаружив ботнет, специалисты ESET добились определенных успехов в нарушении его работы и смогли отключить C&C-сервер (сервер, с помощью которого злоумышленник контролирует ботнет).
❗️ESET также сотрудничает с некоммерческой организацией Shadowserver, чтобы смягчить угрозу, создаваемую VictoryGate. Исследователи подчеркнули: «Несмотря на наши усилия, зараженные USB-накопители продолжат распространяться. Основное отличие состоит в том, что боты больше не будут получать команды от C&C-сервера ... Однако те компьютеры, которые уже были заражены, смогут продолжать майнинг».
🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸
ESET specialists discovered a botnet network of 35,000 computers that mined Monero
🔥🔥🔥🔥🔥🔥🔥🔥🔥🔥🔥🔥🔥🔥
ESET cybersecurity experts have discovered a botnet network that mined the Monero cryptocurrency (XMR) in Latin America.
ESET reported on its blog that since May 2019, malware has infected more than 35,000 computers, 90% of which are in Peru. ESET researchers called the VictoryGate botnet, noting that its main activity is XMR mining.
☝️ Until now, developers have managed to determine only one of the VictoryGate distribution methods: “The only distribution vector that we can confirm is USB-drives. The victim receives a USB drive that was previously connected to the infected machine. ”
For now, it seems that VictoryGate malware could have been covertly installed on a batch of USB drives that were sent to Peru. VictoryGate also contains a component that copies malware to new USB devices connected to the computer.
📌According to current information, the creators of VictoryGate managed to mine at least 80 XMR.
Having discovered the botnet, ESET specialists made certain successes in disrupting its operation and were able to disable the C&C server (the server with which the attacker controls the botnet).
❗️ESET also works with the non-profit organization Shadowserver to mitigate the threat posed by VictoryGate. Researchers emphasized: “Despite our efforts, infected USB drives will continue to spread. The main difference is that the bots will no longer receive commands from the C & C server ... However, those computers that have already been infected can continue mining. ”
🔥🔥🔥🔥🔥🔥🔥🔥🔥🔥🔥🔥🔥🔥
#ESET #monero #mining #майнинг
Хакеры использовали ноды Microsoft Azure для майнинга Monero.

Облачный сервис Microsoft Azure атакован хакерами с целью добычи криптовалюты Monero.
📝Целью атаки стали ноды, работавшие с набором инструментов Kubeflow для машинного обучения в Kubernetes. Они, как правило, являются относительно мощными и включают в себя графические процессоры.
Получив доступ к панели управления, преступники внедрили в кластеры Kubernetes новые образы серверов, которые, в свою очередь, запустили программу для майнинга криптовалюты.
☑️Microsoft сообщила о десятках скомпрометированных кластеров Kubernetes.
По сообщению компании, атаки начались в апреле 2020 года.
Напомним, в феврале 2018 года хакеры получили доступ к облачной инфраструктуре компании Tesla и использовали ее ресурсы для майнинга криптовалют.
🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸
Hackers used Microsoft Azure nodes to mine Monero.

The Microsoft Azure cloud service is attacked by hackers to extract Monero cryptocurrency.
The attack target was the nodes that worked with the Kubeflow machine learning toolkit in Kubernetes. They are usually relatively powerful and include GPUs.
📗Having gained access to the control panel, criminals introduced new server images into Kubernetes clusters, which, in turn, launched a program for cryptocurrency mining.
📖Microsoft has reported dozens of compromised Kubernetes clusters.
According to the company, the attacks began in April 2020.
Recall that in February 2018, hackers gained access to Tesla's cloud infrastructure and used its resources to mine cryptocurrencies.
⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️
#Хакеры #MicrosoftAzure #майнинг #Monero
Palo Alto Networks обнаружила новое ПО для криптоджекинга😎
⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️
Эксперты по кибербезопасности обнаружили новое ПО для скрытой добычи Monero и DDoS-атак, заражающее устройства на базе Windows.
На этой неделе эксперты по безопасности Unit 42 Palo Alto Networks предупредили о новом самораспространяющемся вредоносном ПО, проводящем атаки криптоджекинга и DDoS-атаки на системы Windows. Оно получило название Lucifer.
Согласно исследованию, Lucifer представляет собой гибридную вредоносную программу, которая может осуществлять захват мощностей компьютера для скрытого майнинга Monero и DDoS-атак. Программа использует старые уязвимости платформы Windows.
❗️После взлома злоумышленники выполняют команды, устанавливающие XMRig Miner - приложение для майнинга Monero (XMR). Palo Alto Networks утверждает, что связанный с мошенниками кошелек Monero уже получил 0.493527 XMR. Исследователи предоставили некоторые рекомендации, как не стать жертвой Lucifer:
🔺«Настоятельно рекомендуется своевременно устанавливать обновления и патчи для уязвимого программного обеспечения: Rejetto HTTP File Server, Jenkins, Oracle Weblogic, Drupal, Apache Struts, инфраструктуры Laravel и Microsoft Windows. Надежные пароли также помогут не стать жертвой атаки перебором по словарю».
📌Monero чаще всего используется хакерами для скрытого майнинга криптовалют. В мае хакеры атаковали несколько суперкомпьютеров в Европе для майнинга Monero. Кластеры суперкомпьютеров были вынуждены остановить работу для расследования инцидентов. Весной словацкая антивирусная компания ESET сообщила об успешном противодействии ботнету из 35 000 компьютеров в Латинской Америке, который добывал XMR.
🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸
Palo Alto Networks has discovered a new crypto jacking software😎
⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️
Cybersecurity experts have discovered new software for covert mining of Monero and DDoS attacks that infect Windows-based devices.
Unit 42 Palo Alto Networks security experts warned this week of new self-propagating malware that conducts crypto-jacking attacks and DDoS attacks on Windows systems. It is called Lucifer.
According to the study, Lucifer is a hybrid malware that can seize computer power for hidden mining of Monero and DDoS attacks. The program uses old vulnerabilities in the Windows platform.
❗️After hacking, attackers execute the commands that install XMRig Miner - a mining application for Monero (XMR). Palo Alto Networks claims that Monero-related scam wallet has already received 0.493527 XMR. The researchers provided some recommendations on how to avoid becoming a victim of Lucifer:
🔺 “It is highly recommended that you install updates and patches for vulnerable software in a timely manner: Rejetto HTTP File Server, Jenkins, Oracle Weblogic, Drupal, Apache Struts, Laravel infrastructure and Microsoft Windows. Strong passwords will also help not to become a victim of dictionary attacks. ”
📌Monero is most often used by hackers for hidden cryptocurrency mining. In May, hackers attacked several supercomputers in Europe for mining Monero. Supercomputer clusters were forced to stop work to investigate incidents. In the spring, the Slovak antivirus company ESET announced the successful counteraction to the botnet of 35,000 computers in Latin America, which was mined by XMR
⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️
#Lucifer #криптоджекинг #скрытыймайнинг #Monero #альткоины #безопасность #майнинг #mining
Cisco обнаружила новый ботнет для скрытого майнинга Monero☝️
💥💥💥💥💥💥💥💥💥💥💥💥💥
Cisco Talos обнаружила ботнет, который активен уже несколько месяцев и заразил более 5 000 компьютеров для скрытого майнинга конфиденциальной криптовалюты Monero.
В своем отчете специализирующаяся на кибербезопасности аналитическая компания Cisco Talos, входящая в состав технологического гиганта Cisco Systems, заявила, что обнаружила ботнет под названием Prometei, который активен уже в течение нескольких месяцев.
Ботнет может отключать средства контроля безопасности, копировать важные файлы и маскироваться под другие программы для настройки скрытых операций майнинга в компьютерных системах. В сети также постоянно появляются новые инструменты, позволяющие ботнету избежать обнаружения.
📌Исследователи считают, что с начала работы в марте ботнет заразил от 1 000 до 5 000 компьютерных систем. По подсчетам аналитиков, Prometei уже принес своему владельцу XMR, эквивалентные $5 000. Cisco Talos не идентифицировала хакера, но предполагает, что это профессиональный разработчик, базирующийся где-то в Восточной Европе.
Аналитики также обнаружили, что ботнет крал учетные данные, например, пароли администратора, возможно, для продажи в даркнете.
☝️Напомним, что в мае хакеры атаковали несколько суперкомпьютеров в Европе для майнинга Monero. Кластеры суперкомпьютеров были вынуждены остановить работу для расследования инцидентов.
Кроме того, в апреле словацкая антивирусная компания ESET сообщила об успешном противодействии ботнету из 35 000 компьютеров в Латинской Америке, который добывал XMR.
❗️В начале года подразделение телекоммуникационной компании AT&T Alien Labs проанализировало распространение вредоносной программы для скрытого майнинга Monero, которая внедряется на почтовые серверы.
🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸
Cisco has discovered a new botnet for hidden mining Monero☝️
💥💥💥💥💥💥💥💥💥💥💥💥💥
Cisco Talos discovered a botnet that has been active for several months and infected more than 5,000 computers to secretly mine the confidential Monero cryptocurrency.
In a report, cybersecurity analyst firm Cisco Talos, part of tech giant Cisco Systems, said it had discovered a botnet called Prometei that has been active for several months.
A botnet can disable security controls, copy sensitive files, and disguise itself as other programs to set up hidden mining operations on computer systems. New tools are also constantly emerging on the network to help a botnet avoid detection.
📌Since its launch in March, researchers estimate that the botnet has infected 1,000 to 5,000 computer systems. According to analysts, Prometei has already brought its owner the equivalent of $ 5,000 XMR. Cisco Talos has not identified the hacker, but suggests it is a professional developer based somewhere in Eastern Europe.
Analysts also found that the botnet was stealing credentials such as administrator passwords, possibly for sale on the darknet.
☝️Recall that in May hackers attacked several supercomputers in Europe to mine Monero. The supercomputer clusters were forced to shut down to investigate incidents.
In addition, in April, the Slovak antivirus company ESET announced that it successfully counteracted a botnet of 35,000 computers in Latin America that mined XMR.
❗️At the beginning of the year, a division of telecommunications company AT&T Alien Labs analyzed the distribution of malware for hidden mining Monero, which is injected into mail servers.
💥💥💥💥💥💥💥💥💥💥💥💥💥
#Cisco #хакеры #скрытыймайнинг #Monero #альткоины #безопасность #mining #майнинг
Исследователи назвали страну с наибольшими масштабами скрытого майнинга☝️
💥💥💥💥💥💥💥💥💥💥💥💥💥
Исследователи из корпорации Microsoft выяснили, что наибольшие масштабы скрытого майнинга зафиксированы в Индии. В этой стране скорость распространение вредоносных программ для криптоджекинга более чем в 4,5 раза выше, чем в остальных государствах.
В Азии первое место удерживает Шри-Ланка, а Индия в этом регионе держится на второй строчке, говорится в исследовании, посвященном кибербезопасности.
🔸Напомним, криптоджекингом эксперты называют скрытую добычу криптовалюты. Хакеры различными способами заражают компьютеры или другие устройства жертвы.
Вирус начинает потреблять вычислительные мощности оборудования, чтобы добывать токены. Причем владелец устройства даже не знает, что оно уже заражено. Однако он может заметить падение производительности смартфона или компьютера.
📌При этом аналитики Microsoft отмечают, что по сравнению с 2018 годом масштабы скрытого майнинга в мире снизились примерно на 40%. Если рост стоимости биткоина и остальных криптовалют продолжится, то хакеры вновь усилят атаки на интернет-пользователей, так как добывать токены опять станет выгодно, прогнозируют авторы исследования.
❗️Отметим, что в России также имеют место случаи, когда с помощью вирусов хакеры заражают компьютеры или другие устройства с целью использования их мощностей для майнинга. Наиболее распространенным вредоносным ПО выступает программа для скрытой добычи криптовалюты Monero.
🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸
Researchers named the country with the largest scale of hidden mining май
💥💥💥💥💥💥💥💥💥💥💥💥💥
Researchers from Microsoft Corporation have found that the largest scale of hidden mining is recorded in India. In this country, the rate of spread of malicious programs for cryptojacking is more than 4.5 times higher than in other countries.
In Asia, Sri Lanka holds the first place, and India in this region holds second place, according to a study on cybersecurity.
🔸Recall, experts call cryptojacking hidden mining of cryptocurrency. Hackers infect computers or other devices of the victim in various ways.
The virus begins to consume the computing power of the hardware in order to mine tokens. Moreover, the owner of the device does not even know that it is already infected. However, he may notice a drop in the performance of his smartphone or computer.
At the same time, Microsoft analysts note that compared to 2018, the scale of hidden mining in the world has decreased by about 40%. If the growth of the cost of bitcoin and other cryptocurrencies continues, then hackers will again intensify attacks on Internet users, since it will be profitable to mine tokens again, the authors of the study predict.
❗️Note that in Russia there are also cases when hackers use viruses to infect computers or other devices in order to use their capacities for mining. The most common malware is a hidden mining program for the Monero cryptocurrency.
💥💥💥💥💥💥💥💥💥💥💥💥💥
#mining #индия #исследование #майнинг #Monero
Guardicore Labs: вирус-майнер FritzFrog взламывает сервера для добычи Monero☝️
💥💥💥💥💥💥💥💥💥💥💥💥💥
Специалисты по компьютерной безопасности из компании Guardicore Labs сообщили об обнаружении нового ботнета FritzFrog, который сканирует адреса и взламывает серверы для добычи Monero.
❗️В своем отчете исследователи отмечают, что ботнет уже заразил множество компьютеров и устройств в сети Интернет и продолжает распространение. Тактика FritzFrog достаточно проста – с помощью подбора паролей получать доступ к интерфейсу управления SSH на удаленных серверах и запускать майнер XMRig для добычи Monero.
🔺«Вирус уже заразил более 500 серверов с доступом к SSH. При этом в список зараженных серверов вошли устройства высших учебных заведений в США и Европе, а также серверы железнодорожной компании», – отмечает Guardicore Labs.
Специалисты по компьютерной безопасности подчеркнули, что отследить вирус-майнер было достаточно сложно, так как FritzFrog – это пиринговый ботнет.
🔺«FritzFrog, в отличие от других пиринговых ботнетов, достаточно уникален – он не использует файлы для заражения устройства, а сразу запускает майнер в памяти компьютера. Он весьма агрессивно действует в подборе паролей и хорошо распределяет попытки взлома», – рассказал сотрудник Guardicore Labs Офир Харпаз (Ophir Harpaz).
Он посоветовал устанавливать сложные пароли на учетные записи для доступа к серверам, а также использовать их с помощью сертификатов.
📌Напомним, что в мае был обнаружен вирус-майнер, созданный группой Blue Mockingbird, который ориентирован на корпоративные сервера и также добывает криптовалюту Monero.
🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸
Guardicore Labs: FritzFrog Miner Virus Hacks Monero Mining Servers☝️
💥💥💥💥💥💥💥💥💥💥💥💥💥
Computer security specialists from Guardicore Labs announced the discovery of a new botnet, FritzFrog, which scans addresses and hacks into servers for Monero mining.
❗️In their report, the researchers note that the botnet has already infected many computers and devices on the Internet and continues to spread. FritzFrog's tactics are quite simple - by brute-forcing passwords to access the SSH management interface on remote servers and launch the XMRig miner to mine Monero.
🔺 “The virus has already infected over 500 servers with SSH access. At the same time, the list of infected servers included devices of higher educational institutions in the US and Europe, as well as the servers of the railway company, ”notes Guardicore Labs.
Computer security experts emphasized that it was quite difficult to track down the miner virus, since FritzFrog is a peer-to-peer botnet.
🔺 “FritzFrog, unlike other peer-to-peer botnets, is quite unique - it does not use files to infect the device, but immediately launches the miner in the computer's memory. He is very aggressive in guessing passwords and is good at distributing hacking attempts, ”said Ophir Harpaz of Guardicore Labs.
He advised setting complex passwords for accounts to access servers, as well as using them using certificates.
📌Recall that in May, a miner virus was discovered created by the Blue Mockingbird group, which is focused on corporate servers and also mines Monero cryptocurrency.
💥💥💥💥💥💥💥💥💥💥💥💥💥
#GuardicoreLabs #вирусы #вирусмайнеры #криптоджекинг #безопасность #Monero #альткоины
Клиентов Amazon Web Services предупредили о наличии в системе скрытых майнеров Monero☝️
🔥🔥🔥🔥🔥🔥🔥🔥🔥🔥🔥🔥🔥
Израильская компания из сферы кибербезопасности Mitiga рекомендовала пользователям определенных приложений в составе Amazon Web Services проверить свои системы на наличие в них скрытых майнеров криптовалюты Monero.
📌Согласно аналитикам, в зоне риска находятся клиенты веб-сервиса Amazon Elastic Compute Cloud или EC2, предоставляющего вычислительные мощности в облаке, которые используют подготовленные сообществом образы машины Amazon (AMI). Если такая машина будет содержать скрытый майнер, он может поглотить все вычислительные ресурсы, арендованные клиентом у Amazon. При этом злоумышленники пользуются преимуществами приватной криптовалюты Monero для сокрытия своих следов, как и в большинстве других сценариев скрытого майнинга.
Mitiga проводили оценку инфраструктуры AWS финансового учреждения из числа своих клиентов, когда наткнулись на скрытый майнер. Он был установлен на виртуальной машине под управлением Microsoft Windows – Server 2008. Как отмечают аналитики, хакеры опубликовали зараженный образ машины на AWS с целью осуществления финансового мошенничества: клиент платит по счетам, тогда как арендованные мощности идут на добычу криптовалюты для их обогащения.
🔺«Установка подготовленного сообществом кода в критическую для бизнеса инфраструктуру несет значительные риски, – заявили в компании. – Это еще один пример риска на современных облачных маркетплейсах, предлагающих простые в обращении решения, но в то же время способные содержать вредоносный код или исполняемые файлы, зачастую из неизвестных источников».
🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸
Amazon Web Services customers warned of hidden Monero miners☝️
🔥🔥🔥🔥🔥🔥🔥🔥🔥🔥🔥🔥🔥
Israeli cybersecurity company Mitiga has recommended that users of certain applications within Amazon Web Services check their systems for hidden Monero cryptocurrency miners.
📌Analysts at risk are customers of the Amazon Elastic Compute Cloud or EC2 cloud computing service using community-rendered Amazon Machine Images (AMIs). If such a machine contains a hidden miner, it can consume all the computing resources leased by the client from Amazon. At the same time, attackers take advantage of the private cryptocurrency Monero to hide their traces, as in most other hidden mining scenarios.
Mitiga was evaluating the AWS infrastructure of a client financial institution when they stumbled upon a hidden miner. It was installed on a virtual machine running Microsoft Windows - Server 2008. According to analysts, the hackers published an infected image of the machine on AWS in order to carry out financial fraud: the client pays the bills, while the leased facilities are used to extract cryptocurrency to enrich them.
🔺 “Installing community-generated code in a business-critical infrastructure carries significant risks,” the company said. "This is yet another example of risk in today's cloud marketplaces, offering solutions that are easy to use, yet capable of containing malicious code or executable files, often from unknown sources."
🔥🔥🔥🔥🔥🔥🔥🔥🔥🔥🔥🔥🔥
#web #amazon #наличие #monero #зона #aws #состав #cloud #кибербезопасность
#microsoft #скрытыймайнер #mining
Aqua Security: «большинство атак на облачные серверы совершается для майнинга криптовалют»❗️
⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️
Анализ кибератак на серверы-ловушки для хакеров показывает, что большинство атак направлены на ведение майнинга криптовалют на скомпрометированных серверах.
Проанализированные специализирующейся на кибербезопасности компанией Aqua Security облачные серверы были намеренно настроены для привлечения хакеров, чтобы узнать, как происходят такие атаки и как их остановить. Исследование проходило с июня 2019 года по июль 2020 года.
Согласно недавнему отчету Aqua Security, 95% из 16 371 атаки на ее серверы-ловушки за последний год были направлены на добычу криптовалют путем захвата вычислительной мощности вредоносными программами. Количество атак в день на эти серверы сильно возросло в первой половине года: их среднее число в сутки увеличилось с 12 в декабре 2019 года до 43 в июне 2020 года.
📌Хотя серверы-ловушки помогают понять методы, используемые злоумышленниками, Aqua Security заявляет, что результаты могут быть «сильно смещены в связи с единственной начальной точкой доступа». Это указывает на то, что аналогичные исследования, анализирующие несколько скомпрометированных точек доступа или атаку цепочки поставок, могут прийти к разным выводам.
📌Хотя серверы-приманки не позволяют точно имитировать условия реальных атак, они могут дать представление о вредоносных программах, используемых для компрометации облачных серверов, и мотивах таких атак. Исследование Aqua Security показало, что хакеры, атаковавшие серверы с целью добычи криптовалют, отдают предпочтение XMR и BTC.
🔺«Они часто выбирают XMR, поскольку она считается значительно более анонимной, чем BTC», - заявляет Aqua Security в отчете.
🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸
Aqua Security: "most attacks on cloud servers are carried out for cryptocurrency mining"
⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️
Analysis of cyber attacks on trap servers for hackers shows that most attacks are aimed at mining cryptocurrencies on compromised servers.
The cloud servers analyzed by cybersecurity specialist Aqua Security were deliberately configured to attract hackers to learn how such attacks happen and how to stop them. The study took place from June 2019 to July 2020.
According to a recent report by Aqua Security, 95% of the 16,371 attacks on its trap servers over the past year were aimed at mining cryptocurrencies by hijacking computing power by malware. The number of attacks per day on these servers increased dramatically in the first half of the year: their average number per day increased from 12 in December 2019 to 43 in June 2020.
📌Although trap servers help to understand the methods used by attackers, Aqua Security states that the results can be "highly biased due to a single initial access point." This indicates that similar studies analyzing multiple compromised access points or supply chain attacks may come to different conclusions.
📌 While decoys do not accurately simulate real-world attack conditions, they can provide insight into the malware used to compromise cloud servers and the motives behind such attacks. A study by Aqua Security found that hackers who attack servers to mine cryptocurrencies prefer XMR and BTC.
🔺 “They often choose XMR because it is considered significantly more anonymous than BTC,” Aqua Security says in the report.
⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️
#AquaSecurity #скрытыймайнинг #безопасность #хакеры #Monero #mining