Money_Miner | Майнинг | Mining |
1.08K subscribers
34 photos
1 video
1.78K links
Канал об индустрии криптовалют:
- новости майнинга;
- актуальные статьи;
- экспертные мнения;
Наш уютный чат для общения
- https://tttttt.me/Mining_1
Для покупки/ продажи -@Mining_Crypto1
Администрация : @bitcoin0503 . @MgGrouCrypto
Download Telegram
​​Исследователи раскрыли угрозу «необычного виртуального майнинга»☝️
💥💥💥💥💥💥💥💥💥💥💥💥💥💥💥
Компания ESET, специализирующаяся в области кибербезопасности, обнаружила то, что она называет «необычным и постоянным майнером», распространяемым для macOS и Windows с августа 2018 года
Согласно отчету ESET, новое вредоносное ПО, получившее название «LoudMiner», использует программное обеспечение для виртуализации - VirtualBox для Windows и QEMU для macOS - для майнинга криптовалюты на виртуальной машине Tiny Core Linux, что потенциально может заразить компьютеры в нескольких операционных системах.
📌Новый способ - старая цель
Сам майнер, как сообщается, использует XMRig - программное обеспечение с открытым исходным кодом, используемое для майнинга Monero (XMR), и майнинг-пул, тем самым якобы мешающий попыткам исследователей отслеживать транзакции.
Исследование показало, что как для macOS, так и для Windows майнер работает в пиратских приложениях, которые поставляются вместе с программным обеспечением для виртуализации, образами Linux и дополнительными файлами.
После загрузки LoudMiner поднимает свой ранг до самого необходимого программного обеспечения, но скрывается и становится постоянным только после перезагрузки.
☝️ESET отмечает, что майнер нацелен на приложения, которые обычно запускаются на компьютерах с мощной вычислительной мощностью и в которых высокое потребление ресурсов процессора - в данном случае вызванное скрытым крипто-майнингом - может не показаться пользователям подозрительным.
Более того, злоумышленники якобы используют тот факт, что такие сложные приложения обычно являются сложными и большими, чтобы скрыть образы своих виртуальных машин. Исследователи добавляют:
Решение использовать виртуальные машины вместо более компактного решения весьма примечательно, и это не то, что мы обычно видим.
📌Пути майнинга без согласия
ESET определила три разновидности майнера, предназначенного для систем MacOS, и только одну для Windows.
❗️В качестве предупреждения для пользователей, исследователи утверждают, что «очевидно, лучший совет для защиты от такого рода угроз - не загружать пиратские копии коммерческого программного обеспечения».
Тем не менее, наряду с высокой загрузкой ЦП, они предлагают несколько советов, помогающих пользователям обнаружить что-то, что может быть ошибочным, включая всплывающие окна из неожиданного, «дополнительного» установщика, или новую службу, добавленную в список служб запуска в Windows, или новый образ запуска в MacOS.
📍Исследователи добавляют, что сетевые соединения с необычными доменными именами - из-за сценариев внутри виртуальной машины, которые связываются с сервером C&C для обновления конфигурации майнера, - еще одна угроза.
💥💥💥💥💥💥💥💥💥💥💥💥💥💥💥
#майнинг #криптовалюта #исследование #eset #вредоносное по #loudminer #windows #macos #mining
​​Хакеры майнили криптовалюты через компьютеры геймеров и разработчиков игр🕶
⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️
Специалисты международной IT-компании-разработчика антивирусного программного обеспечения ESET выявили новые атаки на геймеров и разработчиков видеоигр в странах Азии, которые осуществлялись для скрытого майнинга криптовалют.
Об этом изданию УНИАН сообщил исследователь киберугроз Мэтью Тартар. Он рассказал:
🔺«Компания ESET сообщает об обнаружении новых атак на цепь поставки группой киберпреступников Winnti... Группа Winnti известна своими шпионскими возможностями и целенаправленными атаками».
❗️Компьютеры, используемые геймерами, оснащены мощными видеокартами. Взлом разработчиков игр позволяет злоумышленникам использовать компьютеры геймеров, играющих на серверах скомпрометированных разработчиков, для майнинга криптовалют. По данным ESET, ранее IT-специалисты уже предупреждали геймеров об опасной деятельности группы киберпреступников Winnty, после чего продолжили анализировать их атаки в двух направлениях: основные этапы заражения и способы компрометации вредоносным программным обеспечением. Эксперты ESET рассказали:
🔺«Очень трудно обнаружить небольшой фрагмент скрытого кода в огромной базе кода. Однако мы полагались на сходство поведения ранее обнаруженного кода группы Winnti. Особый интерес у нас вызвал уникальный упаковщик, который использовался в последних атаках на игровую индустрию Азии. Мы исследовали, применялся ли он ещё где-то, и нашли сходство».
Специалисты ESET выявили бэкдор PortReuse, в котором использовался упаковщик, и предупредили одного из крупнейших производителей программного и аппаратного обеспечения для мобильных устройств в Азии.
🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸
Hackers mined cryptocurrencies through the computers of gamers and game developers🕶
⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️
Specialists of the international IT company anti-virus software developer ESET have revealed new attacks on gamers and video game developers in Asian countries that were carried out for hidden cryptocurrency mining.
The UNIAN researcher was informed about this by cyberthreat researcher Matthew Tartar. He told:
🔺 "ESET announces the discovery of new attacks on the supply chain by the Winnti cybercriminal group ... The Winnti group is known for its spyware capabilities and targeted attacks."
❗️Computers used by gamers are equipped with powerful graphics cards. Hacking game developers allows attackers to use the computers of gamers playing on the servers of compromised developers to mine cryptocurrencies. According to ESET, previously IT experts had already warned gamers about the dangerous activities of the Winnty cybercriminal group, after which they continued to analyze their attacks in two directions: the main stages of infection and methods of compromising with malicious software. ESET experts told:
🔺 “It is very difficult to detect a small fragment of hidden code in a huge code base. However, we relied on the similarities in the behavior of the previously discovered Winnti group code. Of particular interest to us was the unique packer that was used in recent attacks on the Asian gaming industry. We investigated whether it was used elsewhere, and found similarities. "
ESET experts identified the PortReuse backdoor, which used the packer, and warned one of the largest manufacturers of software and hardware for mobile devices in Asia.
⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️
#ESET #майнинг #хакеры #mining
​​Специалисты ESET обнаружили ботнет-сеть из 35 000 компьютеров, которые майнили Monero
🔥🔥🔥🔥🔥🔥🔥🔥🔥🔥🔥🔥🔥🔥
Специалисты по кибербезопасности компании ESET обнаружили ботнет-сеть, которая майнила криптовалюту Monero (XMR) в Латинской Америке.
В своем блоге ESET сообщила, что с мая 2019 года вредоносное ПО заразило более 35 000 компьютеров, 90% которых находятся в Перу. Исследователи ESET назвали ботнет VictoryGate, отметив, что его основной деятельностью является майнинг XMR.
☝️До сих пор разработчикам удалось определить только один из методов распространения VictoryGate: «Единственный вектор распространения, который мы можем подтвердить, ― это USB-накопители. Жертва получает USB-накопитель, который ранее был подключен к зараженной машине».
Пока создается впечатление, что вредоносное ПО VictoryGate могло быть тайно установлено на партию USB-накопителей, которые были отправлены в Перу. VictoryGate также содержит компонент, который копирует вредоносное ПО на новые USB-устройства, подключенные к компьютеру.
📌По имеющейся на данный момент информации, создателям VictoryGate удалось намайнить по меньшей мере 80 XMR.
Обнаружив ботнет, специалисты ESET добились определенных успехов в нарушении его работы и смогли отключить C&C-сервер (сервер, с помощью которого злоумышленник контролирует ботнет).
❗️ESET также сотрудничает с некоммерческой организацией Shadowserver, чтобы смягчить угрозу, создаваемую VictoryGate. Исследователи подчеркнули: «Несмотря на наши усилия, зараженные USB-накопители продолжат распространяться. Основное отличие состоит в том, что боты больше не будут получать команды от C&C-сервера ... Однако те компьютеры, которые уже были заражены, смогут продолжать майнинг».
🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸
ESET specialists discovered a botnet network of 35,000 computers that mined Monero
🔥🔥🔥🔥🔥🔥🔥🔥🔥🔥🔥🔥🔥🔥
ESET cybersecurity experts have discovered a botnet network that mined the Monero cryptocurrency (XMR) in Latin America.
ESET reported on its blog that since May 2019, malware has infected more than 35,000 computers, 90% of which are in Peru. ESET researchers called the VictoryGate botnet, noting that its main activity is XMR mining.
☝️ Until now, developers have managed to determine only one of the VictoryGate distribution methods: “The only distribution vector that we can confirm is USB-drives. The victim receives a USB drive that was previously connected to the infected machine. ”
For now, it seems that VictoryGate malware could have been covertly installed on a batch of USB drives that were sent to Peru. VictoryGate also contains a component that copies malware to new USB devices connected to the computer.
📌According to current information, the creators of VictoryGate managed to mine at least 80 XMR.
Having discovered the botnet, ESET specialists made certain successes in disrupting its operation and were able to disable the C&C server (the server with which the attacker controls the botnet).
❗️ESET also works with the non-profit organization Shadowserver to mitigate the threat posed by VictoryGate. Researchers emphasized: “Despite our efforts, infected USB drives will continue to spread. The main difference is that the bots will no longer receive commands from the C & C server ... However, those computers that have already been infected can continue mining. ”
🔥🔥🔥🔥🔥🔥🔥🔥🔥🔥🔥🔥🔥🔥
#ESET #monero #mining #майнинг
ESET: новый вирус KryptoCibule представляет сразу три угрозы для пользователей Windows☝️
🔥🔥🔥🔥🔥🔥🔥🔥🔥🔥🔥🔥🔥
Специалисты по компьютерной безопасности компании ESET обнаружили новый вирус под названием KryptoCibule, который ориентирован на пользователей Windows и представляет сразу три угрозы.
Согласно отчету ESET, после заражения системы вирус устанавливает компонент для майнинга криптовалют. Кроме того, он напрямую ворует файлы криптовалютных кошельков, а также подменяет адреса кошельков в буфере обмена на адреса злоумышленников. Таким образом, пользователь зараженной системы может не только легко лишиться своих криптовалют, но еще и поспособствовать майнингу монет злоумышленниками.
❗️Первая версия вируса появилась еще в декабре 2018 года. Тогда он представлял собой обычный майнер криптовалюты Monero, который тайно добывал монеты на компьютерах пользователей. Позднее он начал воровать файлы криптовалютных кошельков, а в последней версии вирус стал распространять приложение для майнинга ETH под названием kawpowminer.
📌По данным ESET, значительная часть заражений происходит при скачивании torrent-файлов с сайта под названием Uloz. Это сайт ориентирован на пользователей из Чехии и Словакии, соответственно, и зараженные компьютеры, в основном, находятся в этих странах. Специалисты отметили, что несмотря на достаточно почтенный возраст для вируса, KryptoCibule не привлекал особенного внимания:
🔺«Предположительно, операторы данного вредоносного ПО получают заметно больше денег с кражи кошельков и добычи криптовалют, нежели с подмены адресов кошельков в буфере обмена. Этот компонент приносит недостаточно денег, чтобы оправдать деятельность группы», – отмечают исследователи.
🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸
ESET: new KryptoCibule virus poses three threats to Windows users at once☝️
🔥🔥🔥🔥🔥🔥🔥🔥🔥🔥🔥🔥🔥
Computer security experts at ESET have discovered a new virus called KryptoCibule, which targets Windows users and poses three threats at once.
According to ESET report, after infecting the system, the virus installs a component for mining cryptocurrencies. In addition, it directly steals files from cryptocurrency wallets, and also replaces wallet addresses in the clipboard with the addresses of attackers. Thus, a user of an infected system can not only easily lose their cryptocurrencies, but also contribute to the mining of coins by attackers.
❗️The first version of the virus appeared back in December 2018. Then he was an ordinary Monero cryptocurrency miner who secretly mined coins on users' computers. Later, he began to steal files of cryptocurrency wallets, and in the latest version, the virus began to distribute an application for mining ETH called kawpowminer.
📌According to ESET, a significant proportion of infections occur when downloading torrent files from a site called Uloz. This site is targeted at users from the Czech Republic and Slovakia, respectively, and the infected computers are mainly located in these countries. The experts noted that despite the venerable age for the virus, KryptoCibule did not attract much attention:
🔺 “Presumably, the operators of this malware receive significantly more money from the theft of wallets and the extraction of cryptocurrencies than from spoofing wallet addresses in the clipboard. This component does not generate enough money to justify the group's activities, ”the researchers note.
🔥🔥🔥🔥🔥🔥🔥🔥🔥🔥🔥🔥🔥
#ESET #исследования #вирусы #вирусымайнеры #безопасность #mining