Money_Miner | Майнинг | Mining |
1.08K subscribers
33 photos
1 video
1.78K links
Канал об индустрии криптовалют:
- новости майнинга;
- актуальные статьи;
- экспертные мнения;
Наш уютный чат для общения
- https://tttttt.me/Mining_1
Для покупки/ продажи -@Mining_Crypto1
Администрация : @bitcoin0503 . @MgGrouCrypto
Download Telegram
​​Две игровые EOS-платформы взломаны, похищено более $260 000🙀
⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️
Хакеры взломали смарт-контракты на двух игровых платформах на базе EOS, похитив $260 тысяч.
❗️Первый инцидент произошёл 9 сентября на платформе DEOSGames. Команда проекта подтвердила взлом своего смарт-контракта, при этом назвав атаку «хорошим стресс-тестом».
❗️Второй взломанной платформой стала EOSBet. Согласно официальному сообщению на Reddit, атака произошла 14 сентября около 3:00 UTC. Хакеры получили доступ к банкроллу площадки и, прежде чем разработчики отключили эти смарт-контракты, похитили более 44 тыс. EOS. Оставшиеся токены в контрактах EOSBETDICE11 и EOSBETCASINO остались в безопасности. На данный момент уязвимость устранена, а платформа снова доступна.
🔽По данным площадки, хакеры воспользовались недоработкой в коде, которая позволила им обойти функцию esio.token -> transfer. В результате их средства не депонировались в смарт-контракт. Поэтому всякий раз, когда они проигрывали, им не приходилось платить, но если они выигрывали, то выигрывали реальные средства, которые затем могли обналичить.
✔️Стоит отметить, что могла иметь место и третья атака – за несколько дней до того, как EOSBet опубликовала заявление по поводу взлома, платформа в течение 36 часов выплатила одному из своих пользователей $600 тыс. Изданию The Next Web этот эпизод показался достаточно подозрительным, чтобы охарактеризовать его как взлом. Однако команда EOSBet заявила, что никакого взлома не было и в данном случае пользователю просто повезло – он выиграл джекпот.
🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸
Two gaming EOS-platforms were hacked, more than $ 260,000
⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️
Hackers cracked smart contracts on two gaming platforms based on EOS, stole $ 260,000.
❗️The first incident occurred on September 9 on the DEOSGames platform. The project team confirmed the hacking of its smart contract, while calling the attack a "good stress test."
❗️The second hacked platform was EOSBet. According to an official report on Reddit, the attack occurred on September 14 at about 3:00 UTC. Hackers got access to the bankroll of the site and, before the developers disconnected these smart contracts, stole more than 44 thousand EOS. The remaining tokens in the contracts EOSBETDICE11 and EOSBETCASINO remained safe. The vulnerability has been fixed and the platform is available again.
🔽 According to the site, the hackers took advantage of the flaw in the code, which allowed them to bypass the function esio.token -> transfer. As a result, their funds were not deposited into a smart contract. Therefore, whenever they lost, they did not have to pay, but if they won, then they won real money, which they could then cash out.
✔️ It should be noted that there could have been a third attack - a few days before EOSBet issued a statement about the hacking, the platform within 36 hours paid one of its users $ 600 thousand. The Next Web This episode seemed suspicious enough to characterize it as a hack. However, the EOSBet team stated that there was no break-in and in this case the user was just lucky - he won the jackpot.
⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️
#Хакеры #EOS #EOSBet #DEOSGames
​​Хакеры взламывают облачные сервисы для майнинга криптовалют🕶
🔥🔥🔥🔥🔥🔥🔥🔥🔥🔥🔥🔥🔥🔥🔥
Подразделение кибербезопасности американского телекоммуникационного оператора AT&T сообщило, что основной целью взлома облачных серверов различных компаний стал майнинг криптовалют.
🔽Как отмечают специалисты по информационной безопасности, даже значительное падение рынка не сказалось на частоте взломов облачных серверов. При этом чаще всего используются четыре вектора нападения: получение доступа к платформе управления контейнерами, взлом панели управления, кража доступа к программным интерфейсам (API), а также распространение зараженных образов для системы Docker.
🔺Аналитики рассказали, что хакеры использовали неаутентифицированные интерфейсы управления и открытые API для получения доступа к облачным мощностям. Затем эти вычислительные ресурсы использовались для добычи криптовалют.
📌Представители AT&T напомнили об атаке, в которой использовалась уязвимость в открытой системе управления контейнерами Kubernetes. Хакеры использовали взломанные сервера на Amazon Web Services для добычи криптовалюты Monero и кражи клиентских данных. Подобное случилось и с облачными ресурсами компании Tesla.
☝️Как сообщила компания Kaspersky Labs, в 2018 году в мире было зафиксировано 13 миллионов случаев криптоджекинга – количество инцидентов выросло на 400% по сравнению с прошлым годом.
🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸
Hackers break into cloud cryptocurrency mining services🕶
🔥🔥🔥🔥🔥🔥🔥🔥🔥🔥🔥🔥🔥🔥🔥
The cybersecurity unit of the American telecommunications operator AT & T reported that the main purpose of hacking cloud servers of various companies was mining cryptocurrency.
🔽 According to information security experts, even a significant drop in the market did not affect the frequency of hacking of cloud servers. In this case, four attack vectors are most often used: access to the container management platform, hacking of the control panel, theft of access to software interfaces (API), and the distribution of infected images to the Docker system.
🔺Analytics said hackers used unauthenticated management interfaces and open APIs to gain access to cloud capacities. Then these computational resources were used for the extraction of cryptocurrency.
ATAt & T representatives recalled the attack that exploited a vulnerability in the open container management system Kubernetes. Hackers used hacked servers on Amazon Web Services to extract Monero cryptocurrency and steal client data. Similar happened with the cloud resources of Tesla.
☝️As Kaspersky Labs reported, in 2018 there were 13 million cases of cryptodoping in the world - the number of incidents increased by 400% compared to last year.
🔥🔥🔥🔥🔥🔥🔥🔥🔥🔥🔥🔥🔥🔥🔥
#AT&T #майнинг #криптоджекинг #взлом #облачныймайнинг #исследования #безопасность #mining #Хакеры #Monero #XMR
​​Trend Micro: ботнет хакерской группы Outlaw распространяет ПО для майнинга Monero🙀
💥💥💥💥💥💥💥💥💥💥💥💥💥💥💥
Компания Trend Micro, специализирующаяся в области кибербезопасности, утверждает, что обнаружила распространение ботнета с компонентом майнинга XMR и бэкдором.
О новой вредоносной программе Trend Micro рассказала в своем блоге. Согласно отчету, фирма приписывает вредоносное программное обеспечение группе хакеров Outlaw, поскольку используемые методы почти те же, что и в обнаруженном ранее скрытом майнере Shellbot для добычи Monero.
Данное программное обеспечение также обладает возможностями для осуществления DDoS-атаки, «позволяя киберпреступникам монетизировать свой ботнет с помощью майнинга криптовалюты и предлагая услуги DDoS-атак «в аренду».
Trend Micro также считает, что создатели вредоносного ПО все еще тестируют и дорабатывают его, поскольку оно содержит некоторые сценарии, которые еще не были выполнены. Сообщается, что телеметрия фирмы также выявила попытки заражения в Китае.
❗️В начале этого месяца Trend Micro сообщала, что уязвимость в Oracle WebLogic используется для установки вирусов-майнеров. Ранее специалисты по кибербезопасности из Trend Micro сообщили об обнаружении другого вируса-майнера под названием BlackSquid. Программа также скрыто добывает Monero на компьютерах пользователей. При этом больше всего случаев заражения зафиксировано в США и Таиланде
🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸
Trend Micro: Outlaw, a botnet hacker group, distributes mining software Monero🙀
💥💥💥💥💥💥💥💥💥💥💥💥💥💥💥
Trend Micro, a cybersecurity company, claims to have discovered a botnet spread with a XMR mining component and a backdoor.
About the new malware Trend Micro told in her blog. According to the report, the firm ascribes malware to the Outlaw hacker group, since the methods used are almost the same as those found in the previously hidden Shellbot miner for Monero mining.
This software also has the ability to carry out DDoS attacks, “allowing cybercriminals to monetize their botnet by mining cryptocurrency and offering the services of renting DDoS attacks.
Trend Micro also believes that malware creators are still testing and refining it, because it contains some scripts that have not yet been executed. It is reported that the telemetry company also revealed attempts at infection in China.
❗️ Earlier this month, Trend Micro reported that a vulnerability in Oracle WebLogic is being used to install miner viruses. Previously, cybersecurity experts from Trend Micro reported on the discovery of another miner virus called BlackSquid. The program also secretly mines Monero on users' computers. In this case, the most cases of infection recorded in the United States and Thailand
💥💥💥💥💥💥💥💥💥💥💥💥💥💥💥
#хакеры #скрытыймайнинг #Monero #безопасность #Outlaw #криптоджекинг #майнинг #mining
​​Во Франции нейтрализовали вирус, майнивший Monero на 850 тыс. компьютеров🙀
💥💥💥💥💥💥💥💥💥💥💥💥💥💥💥
Специальный Центр французской жандармерии по борьбе с киберпреступностью (C3N) сумел нейтрализовать вирус, который на протяжении долгого времени использовала в своих целях крупная сеть хакеров. Об этом 27 августа сообщила газета Le Figaro.
В ходе противодействия киберпреступникам жандармам удалось обезвредить задействованные в их атаках более чем 850 тыс. компьютеров. Они принадлежали пользователям, ничего не знавшим о том, что их оборудование находится под дистанционным контролем хакеров.
По данным жандармерии, эта хакерская группировка действовала не менее трех лет. Эксперты жандармерии выяснили, что атаки проводились с сервера, расположенного в парижском районе. В ходе завершающей фазы операции специалистами была уничтожена вредоносная программа, которая позволяла хакерам проникать даже в государственные сайты.
📍Сигнал жандармам о происходящих правонарушениях подали 25 марта этого года сотрудники компании Avast, одного из крупнейших в мире разработчиков антивирусных систем. Они обнаружили заражение вредоносными программами очень большого числа компьютеров в мире, в основном находящихся в Центральной и Южной Америке. Хакерами таким образом была постепенно сформирована целая армия подконтрольных им компьютеров.
Эта система была названа Retadup и успешно применялась для осуществления многочисленных похищений данных, а также для блокирования различных сайтов и программ управления. Довольно часто применялся метод DDoS-атаки, при которой на сайт направляются тысячи запросов на подключение в секунду.
В июне 2017 года хакеры из Retadup совершили целую серию атак на госпитали Израиля и в дальнейшем продавали на чёрном рынке похищенные таким образом персональные данные пациентов. Также именно эта группировка виновна в массовом заражении а 2017 году вирусом мобильных телефонов, работающих на Android.
✔️После этого хакеры временно свернули свою деятельность и совершили следующую атаку лишь в последние месяцы нынешнего года. Они использовали подчинённые компьютеры для майнинга криптовалюты Monero. Французские следователи считают, что хакеры этой группы в целом получали доходы в миллионы евро в год.
💥💥💥💥💥💥💥💥💥💥💥💥💥💥💥
#майнинг #франция #хакеры #mining #Monero
​​Компания McAfee Labs зафиксировала увеличение масштабов скрытого майнинга😎
💥💥💥💥💥💥💥💥💥💥💥💥💥💥💥
Аналитики компании McAfee Labs, специализирующейся на кибербезопасности, выпустили исследование, в котором отметили растущие масштабы вымогательства и скрытого майнинга в первом квартале 2019 года.
Они заявили, что по итогам первого квартала доля вредоносных программ, использующих мощности компьютера жертвы, для добычи криптовалют, выросла на 29%. Кроме этого, были обнаружены несколько новых вирусов, поражающих устройства Apple и Microsoft.
Одним из таких вредоносных ПО выступает PsMiner, который без ведома пользователя оборудования Microsoft занимается добычей монет Monero (XMR). Аналитики McAfee Labs также обнаружили, что вредоносная программа использует команду PowerShell, которая часто применяется хакерами для взлома персональных компьютеров.
🔽Параллельно исследователи обнаружили семейство вирусов для взлома устройств Apple и назвали их CookieMiner. Эти программы без ведома владельца устройства занимаются добычей монет Koto.
В первом квартале на 118% выросло количество атак вымогателей. Хакеры с помощью вирусов взламывают сайты или целые серверы жертв, а затем требуют выкуп в криптовалюте в обмен на получение ключей защиты или нераспространение похищенной информации.
🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸
McAfee Labs has recorded an increase in hidden mining скры
💥💥💥💥💥💥💥💥💥💥💥💥💥💥💥
Analysts at McAfee Labs, a cyber-security company, released a study that noted the growing scale of extortion and hidden mining in the first quarter of 2019.
They said that according to the results of the first quarter, the share of malware using the power of the victim’s computer to extract cryptocurrencies grew by 29%. In addition, several new viruses have been discovered that infect Apple and Microsoft devices.
One of such malware is PsMiner, which, without the knowledge of a Microsoft hardware user, is mining Monero coins (XMR). McAfee Labs analysts also found that the malware uses the PowerShell command, which is often used by hackers to hack personal computers.
🔽 In parallel, researchers discovered a family of viruses to hack Apple devices and named them CookieMiner. These programs, without the knowledge of the owner of the device, are engaged in the extraction of Koto coins.
In the first quarter, the number of ransomware attacks increased by 118%. Hackers use viruses to hack into sites or entire servers of victims, and then require a ransom in cryptocurrency in exchange for receiving security keys or not distributing stolen information.
💥💥💥💥💥💥💥💥💥💥💥💥💥💥💥
#вирус #криптоджекинг #хакеры #McAfee #mining #майнинг #Monero
​​Хакеры майнили криптовалюты через компьютеры геймеров и разработчиков игр🕶
⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️
Специалисты международной IT-компании-разработчика антивирусного программного обеспечения ESET выявили новые атаки на геймеров и разработчиков видеоигр в странах Азии, которые осуществлялись для скрытого майнинга криптовалют.
Об этом изданию УНИАН сообщил исследователь киберугроз Мэтью Тартар. Он рассказал:
🔺«Компания ESET сообщает об обнаружении новых атак на цепь поставки группой киберпреступников Winnti... Группа Winnti известна своими шпионскими возможностями и целенаправленными атаками».
❗️Компьютеры, используемые геймерами, оснащены мощными видеокартами. Взлом разработчиков игр позволяет злоумышленникам использовать компьютеры геймеров, играющих на серверах скомпрометированных разработчиков, для майнинга криптовалют. По данным ESET, ранее IT-специалисты уже предупреждали геймеров об опасной деятельности группы киберпреступников Winnty, после чего продолжили анализировать их атаки в двух направлениях: основные этапы заражения и способы компрометации вредоносным программным обеспечением. Эксперты ESET рассказали:
🔺«Очень трудно обнаружить небольшой фрагмент скрытого кода в огромной базе кода. Однако мы полагались на сходство поведения ранее обнаруженного кода группы Winnti. Особый интерес у нас вызвал уникальный упаковщик, который использовался в последних атаках на игровую индустрию Азии. Мы исследовали, применялся ли он ещё где-то, и нашли сходство».
Специалисты ESET выявили бэкдор PortReuse, в котором использовался упаковщик, и предупредили одного из крупнейших производителей программного и аппаратного обеспечения для мобильных устройств в Азии.
🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸
Hackers mined cryptocurrencies through the computers of gamers and game developers🕶
⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️
Specialists of the international IT company anti-virus software developer ESET have revealed new attacks on gamers and video game developers in Asian countries that were carried out for hidden cryptocurrency mining.
The UNIAN researcher was informed about this by cyberthreat researcher Matthew Tartar. He told:
🔺 "ESET announces the discovery of new attacks on the supply chain by the Winnti cybercriminal group ... The Winnti group is known for its spyware capabilities and targeted attacks."
❗️Computers used by gamers are equipped with powerful graphics cards. Hacking game developers allows attackers to use the computers of gamers playing on the servers of compromised developers to mine cryptocurrencies. According to ESET, previously IT experts had already warned gamers about the dangerous activities of the Winnty cybercriminal group, after which they continued to analyze their attacks in two directions: the main stages of infection and methods of compromising with malicious software. ESET experts told:
🔺 “It is very difficult to detect a small fragment of hidden code in a huge code base. However, we relied on the similarities in the behavior of the previously discovered Winnti group code. Of particular interest to us was the unique packer that was used in recent attacks on the Asian gaming industry. We investigated whether it was used elsewhere, and found similarities. "
ESET experts identified the PortReuse backdoor, which used the packer, and warned one of the largest manufacturers of software and hardware for mobile devices in Asia.
⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️
#ESET #майнинг #хакеры #mining
​​Хакеры подменили клиент Monero на сайте getmonero.org на 35 минут🙀
⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️
Разработчики анонимной криптовалюты Monero (XMR) подтвердили, что бинарные файлы официального клиента сети на сайте getmonero.org были подменены на 35 минут за последние 24 часа.
🔺«Пакет действительно был скомпрометирован и чужие исполняемые CLI-файлы выдавались в течение 35 минут. На текущий момент проблема решена, скачивание идет из безопасного резервного источника», — пишут разработчики на сайте Reddit.
При этом, лишь благодаря бдительным пользователям была обнаружена подмена файлов — они проверили хэши компонентов клиента и оказалось, что они не совпадают с хэшами разработчиков.
🔽Команда проекта проводит расследование инцидента и будет информировать общественность о ходе процесса. При этом они настоятельно рекомендуют всем, скачивавшим исполняемые файлы за последние сутки, проверить хэши файлов, и если они не совпадают, то не запускать их. Если же файлы были запущены, то необходимо переместить все XMR из кошелька на заведомо безопасные кошельки, либо создать такой кошелек на проверенной версии клиента на другом компьютере.
Ранее сообщалось, что Monero планирует перейти на новый алгоритм доказательства работы (PoW) до конца октября. Алгоритм, получивший название RandomX, будет препятствовать применению ASIC-майнеров. Обновление задерживается, но должно было быть активировано до конца ноября.
📌Интересно, что на днях группа Dragonfly Research обнаружила возможность раскрыть отправителей и получателей до 96% транзакций в блокчейне другой анонимной криптовалюты — Grin. Эта монета основана на протоколе Mimblewimble, который несколько уступает Monero и ZCash в уровне анонимности.
🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸
Hackers replaced the Monero client on getmonero.org for 35 minutes🙀
⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️
The developers of the anonymous cryptocurrency Monero (XMR) have confirmed that the binaries of the official client of the network on getmonero.org have been replaced by 35 minutes in the last 24 hours.
🔺 “The package was really compromised and other executable CLI files were issued within 35 minutes. At the moment, the problem is solved, the download comes from a secure backup source, ”the developers write on the Reddit website.
At the same time, only thanks to vigilant users was file substitution discovered - they checked the hashes of the client components and it turned out that they did not match the hashes of the developers.
🔽The project team will investigate the incident and will inform the public about the progress of the process. At the same time, they strongly recommend that everyone who downloads executable files in the last 24 hours check the file hashes, and if they do not match, then do not run them. If the files were started, then you need to transfer all XMR from the wallet to obviously safe wallets, or create such a wallet on a verified version of the client on another computer.
Earlier it was reported that Monero plans to switch to a new proof of work (PoW) algorithm before the end of October. The algorithm, called RandomX, will hamper the use of ASIC miners. The update is delayed, but should have been activated before the end of November.
📌It is interesting that the other day the Dragonfly Research group discovered the opportunity to disclose senders and recipients up to 96% of transactions in the blockchain of another anonymous cryptocurrency - Grin. This coin is based on the Mimblewimble protocol, which is somewhat inferior to Monero and ZCash in terms of anonymity.
⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️
#Monero #getmoneroorg #анонимныеКриптовалюты #хакеры #кошельки #альткоины #безопасность
​​Подпольные майнеры часто используют ресурсы российских госструктур🙀
⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️
В России растут масштабы подпольного майнинга. На тревожную тенденцию обратил внимание Николай Мурашов, занимающий пост заместителя главы Национального координационного центра по компьютерным инцидентам (НКЦКИ).
В первую очередь, речь идет о вычислительных мощностях государственных серверов, взломанных хакерами. Специалисты по кибербезопасности уже выявили несколько случаев добычи криптовалют с использованием ресурсов госструктур.
🔺Мурашов отметил:
Выявлены случаи майнинга криптовалюты с помощью зараженных информационных ресурсов госорганизаций. В этом случае злоумышленники заражают веб-страницы, а майнинг осуществляется с момента их просмотра в браузере.
📌Если учесть тот факт, что стоимость добываемых криптовалют высокая, то можно сделать вывод, что майнинг приносит неплохой доход хакерам.
Эксперт напомнил, что двое россиян уже были приговорены в тюремному заключению за заражение компьютеров организаций и последующую нелегальную добычу токенов.
❗️Аналогичное наказание грозит, например, жителю Чечни, которого недавно задержали в городе Шали. Местные СМИ сообщили, что мужчина незаконно подключил майнинг-оборудование к линии электросети и занялся добычей криптовалюты.
🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸
Underground miners often use the resources of Russian government agencies🙀
⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️
In Russia, the scale of underground mining is growing. Nikolai Murashov, the deputy head of the National Coordination Center for Computer Incidents (NCCCC), drew attention to an alarming trend.
First of all, we are talking about the computing power of state servers hacked by hackers. Cybersecurity experts have already identified several cases of cryptocurrency mining using the resources of government agencies.
🔺Murashov noted:
Cryptocurrency mining cases have been identified using infected information resources of state organizations. In this case, the attackers infect web pages, and mining is carried out from the moment they are viewed in the browser.
СлиIf you take into account the fact that the cost of the extracted cryptocurrencies is high, then we can conclude that mining brings good income to hackers.
The expert recalled that two Russians had already been sentenced to prison for infecting organizations' computers and the subsequent illegal extraction of tokens.
❗️ A similar punishment threatens, for example, a resident of Chechnya, who was recently detained in the city of Shali. Local media reported that the man illegally connected mining equipment to the power line and started cryptocurrency mining.
⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️
#безопасность #майнинг #россия #хакеры #mining
​​Хакеры взломали кошелек блокчейн-проекта NULS и украли 2 млн монет🙀
🔥🔥🔥🔥🔥🔥🔥🔥🔥🔥🔥🔥
Блокчейн-проект NULS официально объявил о взломе. Хакерам удалось вывести с кошелька проекта около 2 млн монет, при этом более 500 000 из них уже проданы и не отслеживаются.
В своем официальном Twitter-аккаунте разработчики NULS сообщили о взломе и о том, что часть монет была потеряна безвозвратно. В ближайшее время команда проекта планирует провести хардфорк, который позволит заморозить оставшиеся у злоумышленников 1 451 645 монет. Благодаря этому, проект надеется помешать обвалить цену криптовалюты.
🔺«Причиной атаки стала уязвимость в версии NULS 2.2, которая уже исправлена. Мы связались с криптовалютными биржами, и они активно с нами сотрудничают. Мы полностью готовы к хардфорку, так что обновление будет выпущено в кратчайшие сроки. Обновление будет обязательным, и владельцы узлов сети должны запустить его как можно быстрее», – пишут разработчики.
❗️На данный момент стоимость криптовалюты NULS составляет $0.24 за монету при общей капитализации в $19 млн. Таким образом, злоумышленникам удалось похитить монет на сумму около $480 000. Хакеры успели реализовать на вторичном рынке 548 354 NULS общей стоимостью в $131 000.
🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸
Hackers broke into the wallet of the NULS blockchain project and stole 2 million coins🙀
🔥🔥🔥🔥🔥🔥🔥🔥🔥🔥🔥🔥
The NULS blockchain project officially announced a hack. Hackers managed to withdraw about 2 million coins from the project wallet, while more than 500,000 of them have already been sold and are not being tracked.
In their official Twitter account, NULS developers reported a hack and that some of the coins were lost forever. In the near future, the project team plans to conduct a hard fork, which will freeze the remaining 1,451,645 coins left by the attackers. Thanks to this, the project hopes to prevent the cryptocurrency price from falling off.
🔺 “The reason for the attack was a vulnerability in NULS 2.2, which has already been fixed. We have contacted cryptocurrency exchanges, and they are actively cooperating with us. We are fully prepared for hard fork, so the update will be released as soon as possible. The update will be mandatory, and owners of network nodes should launch it as soon as possible, ”the developers write.
❗️At the moment, the cost of NULS cryptocurrency is $ 0.24 per coin with a total capitalization of $ 19 million. Thus, the attackers managed to steal coins worth about $ 480,000. Hackers managed to sell 548,354 NULS on the secondary market with a total value of $ 131,000.
🔥🔥🔥🔥🔥🔥🔥🔥🔥🔥🔥🔥
#Nuls #хакеры #взлом #хардфорк #альткоины #безопасность #Blockchain #блокчейн
​​Во второй половине 2019 года масштабы скрытого майнинга снизились на 78%📉
💥💥💥💥💥💥💥💥💥💥💥💥
В исследовании агентства по кибербезопасности SonicWall говорится, что во второй половине 2019 года примерно на 78% сократилось количество выявленных случаев заражения устройств пользователей с целью скрытого майнинга.
Масштабы так называемого криптоджекинга резко снизились, так как наблюдалось понижение стоимости криптовалют. Это привело к тому, что скрытый майнинг стал невыгоден для многих хакеров.
Авторы доклада обратили внимание на тот факт, что тренд на снижение масштабов заражения устройств с целью использования их вычислительных мощностей наблюдался на протяжении всего второго полугодия.
🔽Падение стоимости криптовалют, включая биткоина, стало определяющим фактором, побудившим хакеров снизить активность в сфере криптоджекинга. Однако это вовсе не говорит о том, что киберпреступники полностью отказываются от скрытого майнинга. Теперь они концентрируются на разработке более совершенного вредоносного программного обеспечения.
К аналогичному выводу пришли исследователи из Интерпола. Они опубликовали похожее исследование, в котором подчеркнули, что почти на 80% снизилась активность хакеров в Юго-Восточной Азии.
🔸Этот регион занимал лидирующие позиции по масштабам скрытого майнинга. Иногда хакеры даже использовали правительственные сайты некоторых стран для скрытой добычи цифровых активов.
🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸
In the second half of 2019, the scale of hidden mining decreased by 78% 📉
💥💥💥💥💥💥💥💥💥💥💥💥
A study by the cyber security agency SonicWall says that in the second half of 2019, the number of detected cases of infection of users' devices for the purpose of hidden mining decreased by about 78%.
The scale of the so-called crypto jacking has fallen sharply, as there has been a decrease in the value of cryptocurrencies. This has led to the fact that hidden mining has become unprofitable for many hackers.
The authors of the report drew attention to the fact that the trend to reduce the scale of infection of devices in order to use their computing power was observed throughout the entire second half of the year.
🔽 The drop in the value of cryptocurrencies, including bitcoin, has become a determining factor that prompted hackers to reduce activity in the field of crypto jacking. However, this does not mean that cybercriminals completely abandon hidden mining. Now they are concentrating on developing more sophisticated malware.
Researchers from Interpol came to a similar conclusion. They published a similar study in which they emphasized that hacker activity in Southeast Asia decreased by almost 80%.
🔸This region held a leading position in terms of hidden mining. Sometimes hackers even used government sites in some countries to covertly extract digital assets.
💥💥💥💥💥💥💥💥💥💥💥💥
#кибербезопасность #криптоджекинг #майнинг #хакеры #mining
Хакеры использовали ноды Microsoft Azure для майнинга Monero.

Облачный сервис Microsoft Azure атакован хакерами с целью добычи криптовалюты Monero.
📝Целью атаки стали ноды, работавшие с набором инструментов Kubeflow для машинного обучения в Kubernetes. Они, как правило, являются относительно мощными и включают в себя графические процессоры.
Получив доступ к панели управления, преступники внедрили в кластеры Kubernetes новые образы серверов, которые, в свою очередь, запустили программу для майнинга криптовалюты.
☑️Microsoft сообщила о десятках скомпрометированных кластеров Kubernetes.
По сообщению компании, атаки начались в апреле 2020 года.
Напомним, в феврале 2018 года хакеры получили доступ к облачной инфраструктуре компании Tesla и использовали ее ресурсы для майнинга криптовалют.
🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸
Hackers used Microsoft Azure nodes to mine Monero.

The Microsoft Azure cloud service is attacked by hackers to extract Monero cryptocurrency.
The attack target was the nodes that worked with the Kubeflow machine learning toolkit in Kubernetes. They are usually relatively powerful and include GPUs.
📗Having gained access to the control panel, criminals introduced new server images into Kubernetes clusters, which, in turn, launched a program for cryptocurrency mining.
📖Microsoft has reported dozens of compromised Kubernetes clusters.
According to the company, the attacks began in April 2020.
Recall that in February 2018, hackers gained access to Tesla's cloud infrastructure and used its resources to mine cryptocurrencies.
⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️
#Хакеры #MicrosoftAzure #майнинг #Monero