Money_Miner | Майнинг | Mining |
1.08K subscribers
33 photos
1 video
1.78K links
Канал об индустрии криптовалют:
- новости майнинга;
- актуальные статьи;
- экспертные мнения;
Наш уютный чат для общения
- https://tttttt.me/Mining_1
Для покупки/ продажи -@Mining_Crypto1
Администрация : @bitcoin0503 . @MgGrouCrypto
Download Telegram
​​Вирус для Linux обходит системы безопасности и майнит Monero.

Отдел безопасности компании Palo Alto Networks обнаружил вредоносное ПО, разработанное мошеннической группой под названием Rocke, которое проникает в системы Linux и может нейтрализовать пять различных продуктов облачной безопасности, которые могли бы обнаружить и заблокировать дальнейшие действия вредоносной программы на скомпрометированных хостах.
🔔Анализ показывает, что успешные атаки, осуществленные группой Rocke, в первую очередь требуют использования уязвимостей, обнаруженных в других программных решениях, которые позволяют развертывать вредоносные программы. Для этого используются уязвимости Apache Struts 2, Oracle WebLogic и Adobe ColdFusion.
После взлома хоста вредоносная программа загружает в систему скрипт под названием a7 и обеспечивает свою деятельность с помощью cronjobs. Кроме того, она может уничтожить все другие процессы майнинга, работающие на том же хосте, заблокировать другие вредоносные программы с помощью правил iptables, скрыть их вредоносные процессы и удалить системы облачной безопасности.
✒️Все взломанные системы безопасности разработаны китайскими поставщиками, а именно: Alibaba Threat Detection Service agent, Alibaba CloudMonitor agent (Мониторинг потребления ЦП и памяти, подключение к сети), Alibaba Cloud Assistant agent (инструмент для автоматического управления экземплярами), Tencent Host Security agent и Tencent Cloud Monitor agent.
📕Учитывая, что вредоносное ПО предназначено в основном для продуктов безопасности, разработанных Alibaba и Tencent, считается, что большинство атак осуществляется в Китае, хотя вполне может быть распространено и на другие регионы. Обе компании уже были проинформированы о нападениях и необходимости устранить потенциальные уязвимости.
🚀🚀🚀🚀🚀🚀🚀🚀🚀🚀🚀🚀🚀🚀🚀
The Linux virus bypasses security systems and minit Monero.
✔️✔️✔️✔️✔️✔️✔️✔️✔️✔️✔️✔️✔️✔️✔️✔️
Palo Alto Networks’s security department detected malware developed by a fraudulent group called Rocke, which penetrates Linux systems and can neutralize five different cloud security products that could detect and block further malware actions on compromised hosts.
Analysis shows that successful attacks carried out by the Rocke group primarily require exploiting vulnerabilities found in other software solutions that allow the deployment of malware. This is accomplished using the Apache Struts 2, Oracle WebLogic and Adobe ColdFusion vulnerabilities.
After the host has been hacked, the malicious program loads a script called a7 into the system and provides its activity using cronjobs. In addition, it can destroy all other mining processes running on the same host, block other malware using iptables rules, hide their malicious processes, and remove cloud security systems.
📘All the hacked security systems are developed by Chinese suppliers, namely: Alibaba Threat Detection Service agent, Alibaba CloudMonitor agent (Monitoring CPU and memory consumption, network connectivity), Alibaba Cloud Assistant agent (automatic control tool for instances), Tencent Host Security agent and Tencent Cloud Monitor agent.
Considering that malware is primarily intended for security products developed by Alibaba and Tencent, it is believed that most attacks are carried out in China, although it may well be extended to other regions. Both companies have already been informed about the attacks and the need to eliminate potential vulnerabilities.
⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️
#Linux #вирус #PaloAlto #Monero #security
​​Компания McAfee Labs зафиксировала увеличение масштабов скрытого майнинга😎
💥💥💥💥💥💥💥💥💥💥💥💥💥💥💥
Аналитики компании McAfee Labs, специализирующейся на кибербезопасности, выпустили исследование, в котором отметили растущие масштабы вымогательства и скрытого майнинга в первом квартале 2019 года.
Они заявили, что по итогам первого квартала доля вредоносных программ, использующих мощности компьютера жертвы, для добычи криптовалют, выросла на 29%. Кроме этого, были обнаружены несколько новых вирусов, поражающих устройства Apple и Microsoft.
Одним из таких вредоносных ПО выступает PsMiner, который без ведома пользователя оборудования Microsoft занимается добычей монет Monero (XMR). Аналитики McAfee Labs также обнаружили, что вредоносная программа использует команду PowerShell, которая часто применяется хакерами для взлома персональных компьютеров.
🔽Параллельно исследователи обнаружили семейство вирусов для взлома устройств Apple и назвали их CookieMiner. Эти программы без ведома владельца устройства занимаются добычей монет Koto.
В первом квартале на 118% выросло количество атак вымогателей. Хакеры с помощью вирусов взламывают сайты или целые серверы жертв, а затем требуют выкуп в криптовалюте в обмен на получение ключей защиты или нераспространение похищенной информации.
🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸
McAfee Labs has recorded an increase in hidden mining скры
💥💥💥💥💥💥💥💥💥💥💥💥💥💥💥
Analysts at McAfee Labs, a cyber-security company, released a study that noted the growing scale of extortion and hidden mining in the first quarter of 2019.
They said that according to the results of the first quarter, the share of malware using the power of the victim’s computer to extract cryptocurrencies grew by 29%. In addition, several new viruses have been discovered that infect Apple and Microsoft devices.
One of such malware is PsMiner, which, without the knowledge of a Microsoft hardware user, is mining Monero coins (XMR). McAfee Labs analysts also found that the malware uses the PowerShell command, which is often used by hackers to hack personal computers.
🔽 In parallel, researchers discovered a family of viruses to hack Apple devices and named them CookieMiner. These programs, without the knowledge of the owner of the device, are engaged in the extraction of Koto coins.
In the first quarter, the number of ransomware attacks increased by 118%. Hackers use viruses to hack into sites or entire servers of victims, and then require a ransom in cryptocurrency in exchange for receiving security keys or not distributing stolen information.
💥💥💥💥💥💥💥💥💥💥💥💥💥💥💥
#вирус #криптоджекинг #хакеры #McAfee #mining #майнинг #Monero
Новый ботнет PgMiner атакует базы данных PostgreSQL для майнинга Monero❗️
⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️
Специалисты по компьютерной безопасности из Palo Alto Networks Unit 42 обнаружили новый ботнет PgMiner, атакующий базы данных PostgreSQL для добычи анонимной криптовалюты Monero.
❗️Новый ботнет похож на вирус-майнер MrbMiner, однако если последний заражал базы данных Microsoft SQL, то PgMiner специализируется на PostgreSQL. Тактика ботнета проста – он сканирует доступные IP-адреса в поисках серверов с базами данных PostgreSQL и использует метод подбора пароля для получения административных прав. Вирус пытается подобрать пароль к postgres – пользователю по умолчанию.
В случае, если администраторы сервера не заблокировали аккаунт postgres, либо установили слабый пароль, PgMiner получает доступ к базе данных и использует функцию COPY from PROGRAM для доступа к базовой операционной системе сервера и полноценного заражения устройства. После этого вирус скачивает и запускает программу для добычи анонимной криптовалюты Monero.
📌По данным специалистов Palo Alto Networks Unit 42, сейчас ботнет PgMiner заражает сервера архитектур MIPS, ARM и x64 на базе ОС Linux. Управление ботнетом идет через сервер контроля, расположенный в сети Tor. Судя по всему, для создания PgMiner хакеры использовали код вируса SystemdMiner.
🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸
New PgMiner botnet attacks PostgreSQL databases for Monero mining❗️
⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️
Computer security specialists from Palo Alto Networks Unit 42 have discovered a new botnet, PgMiner, which attacks PostgreSQL databases to extract the anonymous cryptocurrency Monero.
❗️The new botnet is similar to the MrbMiner miner virus, but if the latter infected Microsoft SQL databases, then PgMiner specializes in PostgreSQL. The botnet's tactics are simple - it scans available IP addresses for servers running PostgreSQL databases and uses a brute-force method to gain administrative rights. The virus tries to guess the password for postgres - the default user.
If the server administrators have not blocked the postgres account or set a weak password, PgMiner gains access to the database and uses the COPY from PROGRAM function to access the server's underlying operating system and fully infect the device. After that, the virus downloads and launches a program for mining the anonymous cryptocurrency Monero.
📌According to specialists from Palo Alto Networks Unit 42, the PgMiner botnet now infects servers of MIPS, ARM and x64 architectures based on Linux OS. The botnet is controlled through a control server located in the Tor network. Apparently, the hackers used the code of the SystemdMiner virus to create PgMiner.
⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️
#Майнинг #Криптовалюта #Monero #Безопасность #Вирусмайнер #Хакер #Вирус #Анонимныекриптовалюты #Tor #Криптоджекинг #mining
​​Обнаружен вирус-майнер, проникающий в устройства через пиратские игры❗️
🔥🔥🔥🔥🔥🔥🔥🔥🔥🔥🔥🔥🔥
Команда разработчиков антивируса Avast обнаружила вредоносное программное обеспечение, проникающее в компьютер и другие устройства жертвы через пиратские игры.
📌Вирус Crackonosh проникает в оборудование и начинает использовать его мощности для скрытого майнинга (криптоджекинга). Напомним, ранее сообщалось, что чаще всего хакеры затачивают вредоносное ПО под скрытую добычу криптовалюты Monero.
Исследователи выяснили, что вирус проникает в компьютер и другие устройства через файлы, загружаемые на торрент-ресурсах. Наибольшую опасность для геймеров представляют NBA 2019, GTA V, Far Cry 5, The Sims 4, а также Jurassic World Evolution, говорится в отчете компании Avast.
Специалисты по кибербезопасности подчеркнули, что вирус-майнер взломал около 220 000 компьютеров из разных стран мира. Ежедневно жертвами Crackonosh становятся примерно 800 устройств.
☝️Причем это вредоносное ПО используется на протяжении нескольких лет. С июня 2018 года и по настоящее время хакеры с с помощью этого вируса добыли Monero на $2 млн.
Наибольшее число зараженных компьютеров зафиксировано в США, Индии, Бразилии и на Филиппинах.
🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸
Miner virus detected, penetrating devices through pirated games❗️
🔥🔥🔥🔥🔥🔥🔥🔥🔥🔥🔥🔥🔥
The Avast antivirus development team has detected malicious software that penetrates the victim's computer and other devices through pirated games.
📌The Crackonosh virus infiltrates the equipment and starts using its power for hidden mining (cryptojacking). We will remind, earlier it was reported that most often hackers hone malware for the hidden mining of the Monero cryptocurrency.
Researchers have found that the virus penetrates the computer and other devices through files downloaded from torrent resources. The greatest danger to gamers is represented by NBA 2019, GTA V, Far Cry 5, The Sims 4, and Jurassic World Evolution, according to a report from Avast.
Cybersecurity experts emphasized that the miner virus has hacked about 220,000 computers from around the world. About 800 devices fall victim to Crackonosh every day.
☝️ Moreover, this malware has been used for several years. From June 2018 to the present, hackers have mined $ 2 million worth of Monero using this virus.
The largest number of infected computers was recorded in the USA, India, Brazil and the Philippines.
🔥🔥🔥🔥🔥🔥🔥🔥🔥🔥🔥🔥🔥
#Avast #monero #вирус #криптоджекинг #скрытыймайнинг #mining #майнинг
Москвич майнил криптовалюты на компьютерах в игровых клубах
⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️
Районный суд Екатеринбурга будет судить москвича за то, что он заразил компьютеры в игровых клубах для майнинга криптовалют
Суд Екатеринбурга будет рассматривать дело 21-летнего москвича, который добывал криптовалюту с помощью компьютеров в игровых клубах. Об этом сообщает пресс-служба ГУ МВД РФ по Свердловской области.
🔺Сообщается, что в деле фигурируют двое злоумышленников по восемнадцати преступным эпизодам. Второй злоумышленник сбежал в Киргизию, где его уже задержали местные власти. Оба задержанных посещали игровые клубы с целью установки скрытых программ для майнинга криптовалют. Программа запускалась только тогда, когда компьютер был в спящем режиме. О каком именно майнере идет речь, не сообщается.
В правоохранительных органах заявили, что владелец одного из игровых салонов «обратил внимание, что техника перегревается, тратит значительную часть вычислительных возможностей на посторонние процессы и работает на пределе». Вредоносное программное обеспечение выявили в шести игровых клубах Екатеринбурга. Москвичу грозят статьи 272 и 273 УК РФ. Дело предстоит рассмотреть суду по существу.
☝️Ранее в Госдуме предложили жестко запретить и ввести наказание за проведение криптовалютных платежей внутри РФ. При этом вне РФ криптовалютные сделки необходимо легализовать, считает глава думского комитета по финансовому рынку Анатолий Аксаков. Такой подход он объяснил тем, что «число лиц, занимающихся криптовалютой, достаточно большое».
❗️Редакция BeInCrypto писала, что российский бизнес уже использует криптовалюты для трансграничных платежей. По крайней мере это признали в Минфине РФ. Там не стали называть компании, которые обходят санкции с помощью криптовалют, но отметили, что объем таких сделок за последнее время вырос в разы.
🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸
Moskvich mined cryptocurrencies on computers in gaming clubs
⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️
The district court of Yekaterinburg will judge a Muscovite for infecting computers in gaming clubs for cryptocurrency mining
The court of Yekaterinburg will consider the case of a 21-year-old Muscovite who mined cryptocurrency using computers in gaming clubs. This was reported by the press service of the Main Directorate of the Ministry of Internal Affairs of the Russian Federation for the Sverdlovsk Region.
🔺It is reported that two malefactors on eighteen criminal episodes appear in the case. The second intruder fled to Kyrgyzstan, where he was already detained by local authorities. Both detainees visited gaming clubs in order to install hidden programs for cryptocurrency mining. The program started only when the computer was in sleep mode. What kind of miner in question is not reported.
The law enforcement authorities said that the owner of one of the gaming salons “noted that the equipment was overheating, wasting a significant part of its computing power on extraneous processes, and was working at its limit.” Malicious software was found in six gaming clubs in Yekaterinburg. The Muscovite faces Articles 272 and 273 of the Criminal Code of the Russian Federation. The case is to be considered by the court on the merits.
☝️Earlier, the State Duma proposed to strictly ban and impose punishment for making cryptocurrency payments within the Russian Federation. At the same time, cryptocurrency transactions need to be legalized outside the Russian Federation, Anatoly Aksakov, head of the Duma Committee on the financial market, believes. He explained this approach by the fact that “the number of people involved in cryptocurrency is quite large.”
❗️The editors of BeInCrypto wrote that Russian businesses are already using cryptocurrencies for cross-border payments. At least it was recognized in the Ministry of Finance of the Russian Federation.
⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️
#mining #майнинг #вирус #Россия #игры