Money_Miner | Майнинг | Mining |
1.09K subscribers
35 photos
1 video
1.78K links
Канал об индустрии криптовалют:
- новости майнинга;
- актуальные статьи;
- экспертные мнения;
Наш уютный чат для общения
- https://tttttt.me/Mining_1
Для покупки/ продажи -@Mining_Crypto1
Администрация : @bitcoin0503 . @MgGrouCrypto
Download Telegram
Guardicore Labs: вирус-майнер FritzFrog взламывает сервера для добычи Monero☝️
💥💥💥💥💥💥💥💥💥💥💥💥💥
Специалисты по компьютерной безопасности из компании Guardicore Labs сообщили об обнаружении нового ботнета FritzFrog, который сканирует адреса и взламывает серверы для добычи Monero.
❗️В своем отчете исследователи отмечают, что ботнет уже заразил множество компьютеров и устройств в сети Интернет и продолжает распространение. Тактика FritzFrog достаточно проста – с помощью подбора паролей получать доступ к интерфейсу управления SSH на удаленных серверах и запускать майнер XMRig для добычи Monero.
🔺«Вирус уже заразил более 500 серверов с доступом к SSH. При этом в список зараженных серверов вошли устройства высших учебных заведений в США и Европе, а также серверы железнодорожной компании», – отмечает Guardicore Labs.
Специалисты по компьютерной безопасности подчеркнули, что отследить вирус-майнер было достаточно сложно, так как FritzFrog – это пиринговый ботнет.
🔺«FritzFrog, в отличие от других пиринговых ботнетов, достаточно уникален – он не использует файлы для заражения устройства, а сразу запускает майнер в памяти компьютера. Он весьма агрессивно действует в подборе паролей и хорошо распределяет попытки взлома», – рассказал сотрудник Guardicore Labs Офир Харпаз (Ophir Harpaz).
Он посоветовал устанавливать сложные пароли на учетные записи для доступа к серверам, а также использовать их с помощью сертификатов.
📌Напомним, что в мае был обнаружен вирус-майнер, созданный группой Blue Mockingbird, который ориентирован на корпоративные сервера и также добывает криптовалюту Monero.
🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸
Guardicore Labs: FritzFrog Miner Virus Hacks Monero Mining Servers☝️
💥💥💥💥💥💥💥💥💥💥💥💥💥
Computer security specialists from Guardicore Labs announced the discovery of a new botnet, FritzFrog, which scans addresses and hacks into servers for Monero mining.
❗️In their report, the researchers note that the botnet has already infected many computers and devices on the Internet and continues to spread. FritzFrog's tactics are quite simple - by brute-forcing passwords to access the SSH management interface on remote servers and launch the XMRig miner to mine Monero.
🔺 “The virus has already infected over 500 servers with SSH access. At the same time, the list of infected servers included devices of higher educational institutions in the US and Europe, as well as the servers of the railway company, ”notes Guardicore Labs.
Computer security experts emphasized that it was quite difficult to track down the miner virus, since FritzFrog is a peer-to-peer botnet.
🔺 “FritzFrog, unlike other peer-to-peer botnets, is quite unique - it does not use files to infect the device, but immediately launches the miner in the computer's memory. He is very aggressive in guessing passwords and is good at distributing hacking attempts, ”said Ophir Harpaz of Guardicore Labs.
He advised setting complex passwords for accounts to access servers, as well as using them using certificates.
📌Recall that in May, a miner virus was discovered created by the Blue Mockingbird group, which is focused on corporate servers and also mines Monero cryptocurrency.
💥💥💥💥💥💥💥💥💥💥💥💥💥
#GuardicoreLabs #вирусы #вирусмайнеры #криптоджекинг #безопасность #Monero #альткоины
Лаборатория Лос-Аламоса будет использовать ИИ для обнаружения незаконного майнинга❗️
⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️
Лос-Аламосская национальная лаборатория, частично принадлежащая Министерству энергетики США, разработала систему с использованием искусственного интеллекта (ИИ) для обнаружения незаконного майнинга.
В своем заявлении представители лаборатории подчеркнули, что злоумышленники зачастую взламывают мейнфреймы учебных заведений для незаконного майнинга. Система, использующая ИИ для сравнения графов, разработана специально для выявления незаконного использования мощностей суперкомпьютеров для добычи криптовалют.
🔺«Подобно тому, как преступников ловят, сравнивая завитки их отпечатков пальцев с записями в базах данных, так и новая система на базе искусственного интеллекта сравнивает контуры в графе управления потоком программы с каталогом графов для программ, разрешенных для запуска на данном компьютере», – отмечается в статье.
При этом разработчики признают, что система, возможно, подходит не для всех сценариев использования, но будет хорошим инструментом для специалистов по компьютерной безопасности.
☝️Напомним, что, как сообщалось ранее в этом месяце, крупнейшие производители ASIC-майнеров вернулись к идее производства чипов для искусственного интеллекта из-за снижения прибыли от майнинга.
🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸
Los Alamos lab will use AI to detect illegal mining❗️
⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️
Los Alamos National Laboratory, partly owned by the US Department of Energy, has developed a system using artificial intelligence (AI) to detect illegal mining.
In a statement, representatives of the laboratory emphasized that attackers often break into mainframes of educational institutions for illegal mining. The system that uses AI to compare graphs is specifically designed to detect the illegal use of supercomputer power for mining cryptocurrencies.
🔺 “Just as criminals are caught comparing curls of their fingerprints with records in databases, so the new artificial intelligence system compares the outlines in a program flow control graph with a catalog of graphs for programs that are allowed to run on a given computer.” noted in the article.
At the same time, the developers recognize that the system may not be suitable for all use cases, but it will be a good tool for computer security professionals.
☝️Recall that, as reported earlier this month, the largest ASIC miner manufacturers have returned to the idea of producing chips for artificial intelligence due to declining mining profits.
⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️
#разработки #искусственныйнтеллект #майнинг #безопасность #mining
Symantec: количество атак криптоджекинга через браузеры выросло на 163%🚀
🔥🔥🔥🔥🔥🔥🔥🔥🔥🔥🔥🔥🔥
Исследователи утверждают, что количество атак скрытого майнинга криптовалют через браузеры во II квартале этого года увеличилось на 163% в связи с ростом криптовалютного рынка.
Согласно новому исследованию, опубликованному компанией по кибербезопасности Symantec, рост цен криптоактивов спровоцировал увеличение количества атак криптоджекиннга через браузеры. По данным Symantec, во II квартале 2020 года количество таких атак выросло на 163%.
Отметим, что количество атак с целью скрытого майнинга с использованием браузеров снижалось с марта прошлого года. Согласно отчету компании SonicWall, число атак криптоджекинга сократилось на 78% во второй половине 2019 года. Одной из причин этого стало закрытие сервиса Coinhive.
📌Symantec отмечает, что рост атак в последнем квартале совпал с ростом BTC и XMR – двух криптовалют, которые чаще всего используются злоумышленниками для скрытого майнинга. Однако, согласно недавнему отчету ZDNet, хакеры вряд ли продолжат использовать браузеры для криптоджекиннга.
🔺«Большинство киберпреступников, которые экспериментировали с криптоджекингом, обычно отказывались от скрытого майнинга через браузеры спустя несколько недель. Они понимали, что криптоджекинг через браузеры – пустая трата времени. Это привлекает слишком много внимания и приносит больше проблем, чем прибыли».
☝️В целом скрытый майнинг криптовалют не теряет популярности у хакеров, которые стали чаще фокусироваться на облачных серверах. Исследователи Intezer недавно обнаружили новое вредоносное ПО, которое использует блокчейн Dogecoin для развертывания атаки на облачные серверы и скрытого майнинга криптовалют.
🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸
Symantec: Browser Cryptojacking Attacks Grow 163% 🚀
🔥🔥🔥🔥🔥🔥🔥🔥🔥🔥🔥🔥🔥
Researchers claim that the number of hidden cryptocurrency mining attacks through browsers in the second quarter of this year increased by 163% due to the growth of the cryptocurrency market.
Rising cryptoasset prices have triggered an increase in browser-based cryptojacking attacks, according to new research published by cybersecurity firm Symantec. In the second quarter of 2020, the number of such attacks increased by 163%, according to Symantec.
Note that the number of hidden mining attacks using browsers has been decreasing since March last year. According to a report from SonicWall, the number of cryptojacking attacks dropped by 78% in the second half of 2019. One of the reasons for this was the closure of the Coinhive service.
📌Symantec notes that the growth in attacks in the last quarter coincided with the growth of BTC and XMR, two cryptocurrencies most often used by attackers for hidden mining. However, according to a recent report from ZDNet, hackers are unlikely to continue to use browsers for cryptojacking.
🔺 “Most cybercriminals who experimented with cryptojacking tended to give up hidden browser mining after a few weeks. They understood that browser-based cryptojacking was a waste of time. It attracts too much attention and brings more problems than profit. "
☝️ In general, hidden cryptocurrency mining is not losing its popularity among hackers, who have begun to focus more on cloud servers. Intezer researchers recently discovered new malware that uses the Dogecoin blockchain to deploy attacks on cloud servers and stealthy cryptocurrency mining.
🔥🔥🔥🔥🔥🔥🔥🔥🔥🔥🔥🔥🔥
#Symantec #исследования #скрытыймайнинг #криптоджекинг #браузеры #безопасность #mining
Ethereum Classic Labs выступила против платформ по аренде мощностей хэширования☝️
⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️
Ethereum Classic Labs надеется повысить защиту от атак 51% на блокчейн ETC за счет регулирования платформ, предоставляющих возможность аренды мощностей хэширования.
📌Согласно статье Ethereum Classic Labs в блоге на Medium, последние атаки 51% на сеть Ethereum Classic были совершены с использование арендованной на NiceHash мощности хэширования. Эта платформа печально известна потерей 4 700 BTC, которые были украдены в конце 2017 года, а основатель NiceHash обвиняется ФБР в создании форума для киберпреступников. Тем не менее, Nicehash продолжает работу.
Как отмечает Ethereum Classic Labs, в дополнение к находящимся в стадии разработки техническим обновлениям и продолжающемуся расследованию атак, ETC Labs запустила новую инициативу по привлечению правоохранительных органов и международных регуляторов для обеспечения подотчетности и прозрачности сервисов по аренде мощности хэширования.
🔺 «Многие биржи и другие операторы криптовалютных сервисов внедрили надежные проверки KYC/AML. Однако сдающие мощность хэширования в аренду платформы, например, NiceHash, часто остаются нерегулируемыми, что может способствовать отмыванию денег и другой незаконной деятельности на этих площадках. После прохождения минимальных проверок KYC/AML или криптовалютных адресов, клиенты платформы могут арендовать хэшрейт, чтобы отмывать криптовалюту с помощью только что добытых монет без истории. Учитывая то, насколько важен хэшрейт для безопасности блокчейнов на базе PoW, это серьезная уязвимость для индустрии блокчейна в целом», - заявляет Ethereum Classic Labs.
Согласно статье в блоге, ETC Labs и ее партнеры предпримут все шаги, необходимые для защиты сети Ethereum Classic. Это включает судебные иски против тех, кто осуществляет или содействует злонамеренным атакам. ETC Labs сотрудничает с властями в соответствующих юрисдикциях и скоро поделится дополнительной информацией о ходе этой работы.
🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸
Ethereum Classic Labs Opposes Hashing Power Rental Platforms☝️
⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️
Ethereum Classic Labs hopes to increase protection against 51% attacks on the ETC blockchain by regulating platforms that provide the ability to rent hashing power.
📌According to the Ethereum Classic Labs blog post on Medium, the latest 51% attacks on the Ethereum Classic network were carried out using hashing power rented from NiceHash. This platform is notorious for the loss of 4,700 BTC, which were stolen at the end of 2017, and the founder of NiceHash is accused by the FBI of creating a forum for cybercriminals. Nevertheless, Nicehash continues to work.
As noted by Ethereum Classic Labs, in addition to ongoing technical updates and ongoing investigations into attacks, ETC Labs has launched a new initiative to engage law enforcement and international regulators to ensure accountability and transparency of hashing power rental services.
🔺 “Many exchanges and other cryptocurrency service operators have implemented robust KYC / AML checks. However, platforms that lease hashing power, such as NiceHash, often remain unregulated, which can contribute to money laundering and other illegal activities on these sites. After passing minimal KYC / AML checks or cryptocurrency addresses, platform clients can rent a hashrate to launder cryptocurrency using newly mined coins without history. Given how important hashrate is to the security of PoW-based blockchains, this is a serious vulnerability for the blockchain industry as a whole, ”says Ethereum Classic Labs.
⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️
#безопасность #альткоины #атака51 #Nicehash #майнинг #EthereumClassic #mining
ESET: новый вирус KryptoCibule представляет сразу три угрозы для пользователей Windows☝️
🔥🔥🔥🔥🔥🔥🔥🔥🔥🔥🔥🔥🔥
Специалисты по компьютерной безопасности компании ESET обнаружили новый вирус под названием KryptoCibule, который ориентирован на пользователей Windows и представляет сразу три угрозы.
Согласно отчету ESET, после заражения системы вирус устанавливает компонент для майнинга криптовалют. Кроме того, он напрямую ворует файлы криптовалютных кошельков, а также подменяет адреса кошельков в буфере обмена на адреса злоумышленников. Таким образом, пользователь зараженной системы может не только легко лишиться своих криптовалют, но еще и поспособствовать майнингу монет злоумышленниками.
❗️Первая версия вируса появилась еще в декабре 2018 года. Тогда он представлял собой обычный майнер криптовалюты Monero, который тайно добывал монеты на компьютерах пользователей. Позднее он начал воровать файлы криптовалютных кошельков, а в последней версии вирус стал распространять приложение для майнинга ETH под названием kawpowminer.
📌По данным ESET, значительная часть заражений происходит при скачивании torrent-файлов с сайта под названием Uloz. Это сайт ориентирован на пользователей из Чехии и Словакии, соответственно, и зараженные компьютеры, в основном, находятся в этих странах. Специалисты отметили, что несмотря на достаточно почтенный возраст для вируса, KryptoCibule не привлекал особенного внимания:
🔺«Предположительно, операторы данного вредоносного ПО получают заметно больше денег с кражи кошельков и добычи криптовалют, нежели с подмены адресов кошельков в буфере обмена. Этот компонент приносит недостаточно денег, чтобы оправдать деятельность группы», – отмечают исследователи.
🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸
ESET: new KryptoCibule virus poses three threats to Windows users at once☝️
🔥🔥🔥🔥🔥🔥🔥🔥🔥🔥🔥🔥🔥
Computer security experts at ESET have discovered a new virus called KryptoCibule, which targets Windows users and poses three threats at once.
According to ESET report, after infecting the system, the virus installs a component for mining cryptocurrencies. In addition, it directly steals files from cryptocurrency wallets, and also replaces wallet addresses in the clipboard with the addresses of attackers. Thus, a user of an infected system can not only easily lose their cryptocurrencies, but also contribute to the mining of coins by attackers.
❗️The first version of the virus appeared back in December 2018. Then he was an ordinary Monero cryptocurrency miner who secretly mined coins on users' computers. Later, he began to steal files of cryptocurrency wallets, and in the latest version, the virus began to distribute an application for mining ETH called kawpowminer.
📌According to ESET, a significant proportion of infections occur when downloading torrent files from a site called Uloz. This site is targeted at users from the Czech Republic and Slovakia, respectively, and the infected computers are mainly located in these countries. The experts noted that despite the venerable age for the virus, KryptoCibule did not attract much attention:
🔺 “Presumably, the operators of this malware receive significantly more money from the theft of wallets and the extraction of cryptocurrencies than from spoofing wallet addresses in the clipboard. This component does not generate enough money to justify the group's activities, ”the researchers note.
🔥🔥🔥🔥🔥🔥🔥🔥🔥🔥🔥🔥🔥
#ESET #исследования #вирусы #вирусымайнеры #безопасность #mining
Aqua Security: «большинство атак на облачные серверы совершается для майнинга криптовалют»❗️
⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️
Анализ кибератак на серверы-ловушки для хакеров показывает, что большинство атак направлены на ведение майнинга криптовалют на скомпрометированных серверах.
Проанализированные специализирующейся на кибербезопасности компанией Aqua Security облачные серверы были намеренно настроены для привлечения хакеров, чтобы узнать, как происходят такие атаки и как их остановить. Исследование проходило с июня 2019 года по июль 2020 года.
Согласно недавнему отчету Aqua Security, 95% из 16 371 атаки на ее серверы-ловушки за последний год были направлены на добычу криптовалют путем захвата вычислительной мощности вредоносными программами. Количество атак в день на эти серверы сильно возросло в первой половине года: их среднее число в сутки увеличилось с 12 в декабре 2019 года до 43 в июне 2020 года.
📌Хотя серверы-ловушки помогают понять методы, используемые злоумышленниками, Aqua Security заявляет, что результаты могут быть «сильно смещены в связи с единственной начальной точкой доступа». Это указывает на то, что аналогичные исследования, анализирующие несколько скомпрометированных точек доступа или атаку цепочки поставок, могут прийти к разным выводам.
📌Хотя серверы-приманки не позволяют точно имитировать условия реальных атак, они могут дать представление о вредоносных программах, используемых для компрометации облачных серверов, и мотивах таких атак. Исследование Aqua Security показало, что хакеры, атаковавшие серверы с целью добычи криптовалют, отдают предпочтение XMR и BTC.
🔺«Они часто выбирают XMR, поскольку она считается значительно более анонимной, чем BTC», - заявляет Aqua Security в отчете.
🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸
Aqua Security: "most attacks on cloud servers are carried out for cryptocurrency mining"
⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️
Analysis of cyber attacks on trap servers for hackers shows that most attacks are aimed at mining cryptocurrencies on compromised servers.
The cloud servers analyzed by cybersecurity specialist Aqua Security were deliberately configured to attract hackers to learn how such attacks happen and how to stop them. The study took place from June 2019 to July 2020.
According to a recent report by Aqua Security, 95% of the 16,371 attacks on its trap servers over the past year were aimed at mining cryptocurrencies by hijacking computing power by malware. The number of attacks per day on these servers increased dramatically in the first half of the year: their average number per day increased from 12 in December 2019 to 43 in June 2020.
📌Although trap servers help to understand the methods used by attackers, Aqua Security states that the results can be "highly biased due to a single initial access point." This indicates that similar studies analyzing multiple compromised access points or supply chain attacks may come to different conclusions.
📌 While decoys do not accurately simulate real-world attack conditions, they can provide insight into the malware used to compromise cloud servers and the motives behind such attacks. A study by Aqua Security found that hackers who attack servers to mine cryptocurrencies prefer XMR and BTC.
🔺 “They often choose XMR because it is considered significantly more anonymous than BTC,” Aqua Security says in the report.
⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️
#AquaSecurity #скрытыймайнинг #безопасность #хакеры #Monero #mining
Сотрудник итальянского аэропорта добывал криптовалюту на рабочем месте
💥💥💥💥💥💥💥💥💥💥💥💥💥
Служба безопасности аэропорта итальянского города Ламеция-Терме обнаружила несколько ферм для добычи криптовалют в помещениях аэропорта, а также вирус-майнер в компьютерных системах.
❗️По данным местного издания Rai News, 41-летний сотрудник итальянского аэропорта использовал свое служебное положение, чтобы заразить вирусом-майнером системы компании Sacal Global Solutions, обслуживающей аэропорт. Он использовал вычислительные мощности компьютеров для добычи криптовалют. Кроме того, он разместил несколько собственных майнинговых ферм, и запитал их от электросети аэропорта. Этот процесс удалось запечатлеть камерам видеонаблюдения.
📌Расследование курировала прокуратора Ламеция-Терме. Следователи, в сотрудничестве с представителями аэропорта, проанализировали части ИТ-системы внутри организации. Они обнаружили майнинговые фермы в двух помещениях, подключенные к Интернету через сеть аэропорта и запитанные от электросети здания. Оказалось, что обнаруженные IP-адреса, к которым обращались майнинговые фермы, настроены на пул Ethermine, используемый для добычи Эфириума.
☝️Напомним, что недавно в Смоленской области осудили троих экс-полицейских. Они незаконно изъяли майнинговое оборудование на сумму 40 млн рублей.
🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸
An employee at an Italian airport mined cryptocurrency at the workplace
💥💥💥💥💥💥💥💥💥💥💥💥💥
The security service of the airport in the Italian city of Lamezia Terme has discovered several farms for mining cryptocurrencies in the premises of the airport, as well as a miner virus in computer systems.
❗️According to local Rai News, a 41-year-old employee of an Italian airport used his official position to infect a miner virus to the systems of Sacal Global Solutions, which serves the airport. He used the computing power of computers to mine cryptocurrencies. In addition, he hosted several of his own mining farms, and powered them from the airport power grid. This process was captured by CCTV cameras.
📌The investigation was supervised by the procurator Lamezia Terme. Investigators, in collaboration with airport officials, analyzed parts of the IT system within the organization. They found mining farms in two rooms, connected to the Internet via the airport network and powered by the building's electrical network. It turned out that the discovered IP addresses that the mining farms were accessing were tuned to the Ethermine pool used to mine Ethereum.
☝️Recall that three ex-policemen were recently convicted in the Smolensk region. They illegally confiscated mining equipment in the amount of 40 million rubles.
💥💥💥💥💥💥💥💥💥💥💥💥💥
#Криптовалюта #Майнингферма #Вирусмайнер #Безопасность #Италия #Майнинг #Преступность #Кражаэлектроэнергии #mining
Сеть Grin подверглась атаке 51%, однако цена токена остается стабильной☝️
🔥🔥🔥🔥🔥🔥🔥🔥🔥🔥🔥🔥🔥
Стоимость токена Grin остается стабильной, несмотря на на то, что сеть проекта была подвержена так называемой атаке 51%.
❗️В минувшие выходные поступила информация, что почти 57,5% хешрейта Grin перешли под контроль неизвестной команды майнеров. Об этом в субботу, 7 ноября, сообщил в Твиттере пул 2Miners.
В настоящее время на долю этого майнинг-пула приходится 19,1% хешрейта сети Grin.
По данным сервиса GrinScan, к концу минувшей недели неизвестные майнеры контролировали уже 58,1% хешрейта сети. Доля пула 2Miners возросла до 24,6%.
📌При этом цена токена остается относительно стабильной. За последние 24 часа она выросла примерно на 1% до $0,231. Обычно стоимость криптовалюты падает, если сеть подвергается атаке 51%. В этот момент львиная доля хешрейта переходит под контроль одной команды майнеров, что подрывает доверие пользователей к блокчейну.
В августе, например, по меньшей мере трем таким атакам подвергалась сеть Ethereum Classic. В результате стоимость монеты ETC обновила минимум из-за массового выхода инвесторов.
🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸
Grin network underwent 51% attack, but token price remains stable☝️
🔥🔥🔥🔥🔥🔥🔥🔥🔥🔥🔥🔥🔥
The value of the Grin token remains stable, despite the fact that the project network was subject to the so-called 51% attack.
❗️ Last weekend it was reported that almost 57.5% of the Grin hashrate came under the control of an unknown team of miners. This was announced on Saturday, November 7, by the 2Miners pool.
This mining pool currently accounts for 19.1% of the Grin network hashrate.
According to the GrinScan service, by the end of last week, unknown miners already controlled 58.1% of the network hashrate. The share of the 2Miners pool increased to 24.6%.
📌 At the same time, the price of the token remains relatively stable. Over the past 24 hours, it has risen by about 1% to $ 0.231. Typically, the value of a cryptocurrency falls if the network is under 51% attack. At this point, the lion's share of the hashrate goes under the control of one team of miners, which undermines user confidence in the blockchain.
In August, for example, the Ethereum Classic network was subjected to at least three such attacks. As a result, the value of the ETC coin updated the minimum due to the massive exit of investors.
🔥🔥🔥🔥🔥🔥🔥🔥🔥🔥🔥🔥🔥
#Grin #Криптовалюта #Анонимныекриптовалюты #Майнер #Атака51 #Альткоин #Безопасность #Хакер #mining #майнинг
Новый ботнет PgMiner атакует базы данных PostgreSQL для майнинга Monero❗️
⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️
Специалисты по компьютерной безопасности из Palo Alto Networks Unit 42 обнаружили новый ботнет PgMiner, атакующий базы данных PostgreSQL для добычи анонимной криптовалюты Monero.
❗️Новый ботнет похож на вирус-майнер MrbMiner, однако если последний заражал базы данных Microsoft SQL, то PgMiner специализируется на PostgreSQL. Тактика ботнета проста – он сканирует доступные IP-адреса в поисках серверов с базами данных PostgreSQL и использует метод подбора пароля для получения административных прав. Вирус пытается подобрать пароль к postgres – пользователю по умолчанию.
В случае, если администраторы сервера не заблокировали аккаунт postgres, либо установили слабый пароль, PgMiner получает доступ к базе данных и использует функцию COPY from PROGRAM для доступа к базовой операционной системе сервера и полноценного заражения устройства. После этого вирус скачивает и запускает программу для добычи анонимной криптовалюты Monero.
📌По данным специалистов Palo Alto Networks Unit 42, сейчас ботнет PgMiner заражает сервера архитектур MIPS, ARM и x64 на базе ОС Linux. Управление ботнетом идет через сервер контроля, расположенный в сети Tor. Судя по всему, для создания PgMiner хакеры использовали код вируса SystemdMiner.
🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸
New PgMiner botnet attacks PostgreSQL databases for Monero mining❗️
⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️
Computer security specialists from Palo Alto Networks Unit 42 have discovered a new botnet, PgMiner, which attacks PostgreSQL databases to extract the anonymous cryptocurrency Monero.
❗️The new botnet is similar to the MrbMiner miner virus, but if the latter infected Microsoft SQL databases, then PgMiner specializes in PostgreSQL. The botnet's tactics are simple - it scans available IP addresses for servers running PostgreSQL databases and uses a brute-force method to gain administrative rights. The virus tries to guess the password for postgres - the default user.
If the server administrators have not blocked the postgres account or set a weak password, PgMiner gains access to the database and uses the COPY from PROGRAM function to access the server's underlying operating system and fully infect the device. After that, the virus downloads and launches a program for mining the anonymous cryptocurrency Monero.
📌According to specialists from Palo Alto Networks Unit 42, the PgMiner botnet now infects servers of MIPS, ARM and x64 architectures based on Linux OS. The botnet is controlled through a control server located in the Tor network. Apparently, the hackers used the code of the SystemdMiner virus to create PgMiner.
⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️
#Майнинг #Криптовалюта #Monero #Безопасность #Вирусмайнер #Хакер #Вирус #Анонимныекриптовалюты #Tor #Криптоджекинг #mining
​​Microsoft внедряет технологию Intel для борьбы с криптоджекингом❗️
⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️
Microsoft Defender для Endpoint интегрирует технологию Intel для обнаружения угроз, чтобы повысить скорость реагирования на вредоносные программы скрытого майнинга на рабочих станциях.
☝️Согласно заявлению Intel, совместно с Microsoft компания будет бороться с атаками криптоджекинга путем повышения скорости и эффективности обнаружения вредоносных программ для скрытого майнинга криптовалют на устройствах пользователей.
Microsoft Defender для Endpoint расширяет использование технологии Intel Threat Detection Technology (TDT) за пределы возможностей ускоренного сканирования памяти для активации обнаружения машинного обучения на основе центрального процессора (ЦП). Это позволит ускорить обнаружение атак криптоджекинга на рабочих станциях и реагирование на них без ущерба для качества обслуживания.
🔺«Это настоящий переломный момент для индустрии безопасности», – заявил старший директор по стратегическому планированию и архитектуре в группе бизнес-клиентов Intel Майкл Нордквист (Michael Nordquist). «Масштаб развертывания системы обнаружения угроз на базе ЦП в клиентских системах не имеет себе равных и помогает закрыть бреши в корпоративной защите».
❗️Новая технология Intel направлена на более точное обнаружение вредоносных программ независимо от методов сокрытия вредоносного кода. Intel TDT помогает решениям по обеспечению безопасности рабочих станций использовать телеметрию ЦП и аппаратное ускорение для выявления угроз и аномальной активности.
Решение использует комбинацию телеметрии ЦП и эвристики машинного обучения для обнаружения аномального поведения. Блок мониторинга производительности ЦП расположен ниже уровней приложений, операционной системы и виртуализированных приложений, чтобы обеспечить более полное представление об активных угрозах в стеке. Intel TDT поддерживает решения EDR и повышает эффективность обнаружения атак там, где это исторически было проблемой, включая растущую тенденцию попыток вредоносного ПО скрыть себя в виртуальной машине.
🔺«Это партнерство – один из примеров наших постоянных инвестиций и тесного сотрудничества с технологическими партнерами в отрасли. Мы тесно сотрудничаем с производителями микросхем для изучения и внедрения новых аппаратных средств, которые обеспечивают надежную и отказоустойчивую защиту от киберугроз», – сказал главный менеджер по исследованиям в области безопасности в Microsoft Картик Сельварадж (Karthik Selvaraj).
📌Согласно январскому отчету Check Point, доминирование криптоджекинга среди кибератак сохраняется. Аналитики прогнозируют рост распространения ПО для скрытого майнинга криптовалют в облачных инфраструктурах. В прошлом декабре Microsoft заявила, что хакеры стали чаще использовать атаки криптоджекинга в качестве отвлекающего маневра для более серьезных вторжений в системы безопасности.
⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️
#Intel #Microsoft #Криптоджекинг #Скрытыймайнинг #Безопасность #Сотрудничество #mining #майнинг
​​Сотрудник администрации округа Саффолк арестован за нелегальный майнинг криптовалют👮‍♂️
💥💥💥💥💥💥💥💥💥💥💥💥💥
Кристофер Нейплс, специалист по информационным технологиям в администрации округа Саффолк в Нью-Йорке, арестован за кражу электроэнергии для майнинга криптовалют.
📌По данным местных СМИ, Кристофер Нейплс (Christopher Naples) разместил 46 майнинговых устройств в нескольких кабинетах администрации, где работал в качестве IT-специалиста. Управляющего обвиняют в незаконном использовании электричества в особо крупном размере и злоупотреблении должностными полномочиями.
Следователи выяснили, что Нейплс занимался незаконной добычей криптовалют с февраля этого года, изначально установив десять ASIC-майнеров. Потребление электроэнергии только этими десятью устройствами превышает $6 000, не говоря обо всем задействованном оборудовании. Нейплс работал в администрации округа Саффолк с 2000 года. Он признал себя владельцем майнинговых устройств, и подтвердил, что использовал их в течение нескольких месяцев. Ситуацию усугубляет возможное нарушение безопасности, поскольку ASIC-майнеры были подключены к административным компьютерам. Оборудование было спрятано в той же комнате, где находились эти компьютеры и другая техника, обеспечивающая работу инфраструктуры всего округа.
📌Сотрудники Нейплса стали жаловаться на медленную работу компьютеров и высокую температуру в помещениях, которая повысилась почти на 20 градусов. В результате, за последние несколько месяцев сотрудникам пришлось сменить несколько кондиционеров. Нарушителю грозит максимальное наказание в виде 15 лет лишения свободы, однако на данный момент он освобожден под подписку о невыезде. В августе польская полиция выявила «подпольную» майнинговую ферму в своем здании.
Недавно полиция Испании тоже обнаружила более 100 ASIC-майнеров, незаконно подключенных к электросети.
🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸
Suffolk County Administrator Arrested for Illegal Cryptocurrency Mining
💥💥💥💥💥💥💥💥💥💥💥💥💥
Christopher Naples, an IT specialist in New York's Suffolk County Administration, is arrested for stealing electricity to mine cryptocurrencies.
📌According to local media reports, Christopher Naples placed 46 mining devices in several administration offices, where he worked as an IT specialist. The manager is accused of illegal use of electricity on an especially large scale and abuse of office.
Investigators have found that Naples has been illegally mining cryptocurrencies since February this year, initially installing ten ASIC miners. The power consumption of these ten devices alone exceeds $ 6,000, not to mention all the equipment involved. Naples has worked in Suffolk County Administration since 2000. He claimed to be the owner of the mining devices and confirmed that he had been using them for several months. The situation is aggravated by a possible security breach as ASIC miners were connected to administrative computers. The equipment was hidden in the same room as those computers and other equipment that kept the entire county's infrastructure running.
📌 Employees of Naples began to complain about the slow operation of computers and the high temperature in the premises, which increased by almost 20 degrees. As a result, employees have had to change several air conditioners over the past few months. The violator faces a maximum sentence of 15 years in prison, but at the moment he is released on recognizance not to leave. In August, Polish police identified an "underground" mining farm in their building.
Recently, the Spanish police also discovered more than 100 ASIC miners illegally connected to the power grid.
💥💥💥💥💥💥💥💥💥💥💥💥💥
#Майнинг #Электроэнергия #НьюЙорк #Кражаэлектроэнергии #Полиция #Безопасность #США #Майнингферма #Арест #mining
📌📌📌📌📌📌📌📌📌📌📌📌📌

Майнинг оборудование от проверенного поставщика - @All4Mining"
​​На Украине обнаружена крупная подпольная майнинговая ферма☝️
🔥🔥🔥🔥🔥🔥🔥🔥🔥🔥🔥🔥🔥
Служба безопасности Украины (СБУ) обнаружила крупную подпольную майнинговую ферму в Киевской области. Майнеры были незаконно подключены к электрическим сетям.
По данным украинских правоохранительных органов, незаконную ферму организовали трое жителей Киева. Они арендовали ангар в Бучанском районе, где и разместили ASIC-майнеры. Подключение к электрическим сетям было осуществлено незаконно, так что за потребляемую энергию «предприниматели» не платили. При этом масштабы майнинга были достаточно впечатляющими – СБУ конфисковала оборудования на $220 000.
🔺«В рамках уголовного производства, начатого по ч. 3 ст. 190 (мошенничество) Уголовного кодекса Украины, продолжаются следственные действия по установлению и привлечению к ответственности всех причастных к сделке лиц», – сообщает СБУ.
❗️Сейчас следователи проводят компьютерно-техническую и экономическую экспертизу, чтобы более точно установить нанесенный майнерами ущерб государству. По предварительным данным он составляет $130 000.
🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸
Large underground mining farm discovered in Ukraine☝️
🔥🔥🔥🔥🔥🔥🔥🔥🔥🔥🔥🔥🔥
The Security Service of Ukraine (SBU) has discovered a large underground mining farm in the Kiev region. The miners were illegally connected to power grids.
According to Ukrainian law enforcement agencies, the illegal farm was organized by three residents of Kiev. They rented a hangar in the Buchansky district, where they placed the ASIC miners. The connection to the power grids was carried out illegally, so the "entrepreneurs" did not pay for the consumed energy. At the same time, the scale of mining was quite impressive - the SBU confiscated equipment worth $ 220,000.
🔺 “Within the framework of criminal proceedings initiated under Part 3 of Art. 190 (fraud) of the Criminal Code of Ukraine, investigative actions are underway to establish and prosecute all persons involved in the transaction, ”the SBU reports.
❗️Now, investigators are conducting a computer-technical and economic examination in order to more accurately establish the damage caused to the state by miners. According to preliminary data, it is $ 130,000.
🔥🔥🔥🔥🔥🔥🔥🔥🔥🔥🔥🔥
#Украина #Майнингферма #Майнер #Безопасность #Майнинг #Киев #Кражаэлектроэнергии #Преступность #mining
В Казахстане IT-специалистов принуждали добывать криптовалюту😳
🔥🔥🔥🔥🔥🔥🔥🔥🔥🔥🔥🔥🔥🔥🔥🔥🔥🔥🔥🔥
Правоохранительные органы Казахстана выявили подпольную майнинговую ферму с месячным доходом до полумиллиона долларов, связанную с высокопоставленными чиновниками и бизнесменами.
Департамент по борьбе с организованной преступностью МВД, Комитет национальной безопасности Казахстана (КНБ) и местная полиция в ходе совместной операции в Алма-Ате, Шымкенте, Алматинской, Актюбинской и Жамбылской областях задержали группу людей, подозреваемых в создании преступной группировки. ОПГ, полагают правоохранители, принуждала с помощью угроз и шантажа специалистов по блокчейну к добыче криптовалюты. Например, преступники «поставили на счетчик» 36-летнего специалист в сфере IT-технологий, которого принуждали организовывать работу майнинговых ферм.
📌Группа «криминально ориентированных лиц» состояла, рассказывают полицейские, из 23 бывших осуждённых, специализировавшихся на выбивании долгов. Ежемесячно на подпольных майнинговых фермах, расположенных на территории Талгарского района Алматинской области, добывалось криптовалюты на сумму от $300 000 до $500 000 в месяц.
Во время обысков полиция изъяла пистолеты, автомат Калашникова, патроны, три комплекта подложных автомобильных номеров, черная бухгалтерия, более шести тысяч наименований оборудования для майнинговых ферм на общую сумму около $7 млн.
☝️Следователи уверяют, что задержанные были участниками многоуровневой схемы, а крупные операции по добыче криптовалюты в Казахстане были связаны с высокопоставленными чиновниками и влиятельными бизнесменами.
Министерство энергетики Казахстана в феврале сообщило, что его специалисты за последние пять дней сумели выявить и отключить 13 майнинговых ферм, которых чиновники считают нелегальными.
🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸
In Kazakhstan, IT specialists were forced to mine cryptocurrency😳
🔥🔥🔥🔥🔥🔥🔥🔥🔥🔥🔥🔥🔥🔥🔥🔥🔥🔥🔥🔥
Law enforcement agencies of Kazakhstan have revealed an underground mining farm with a monthly income of up to half a million dollars, associated with high-ranking officials and businessmen.
The Department for Combating Organized Crime of the Ministry of Internal Affairs, the National Security Committee of Kazakhstan (KNB) and the local police during a joint operation in Alma-Ata, Shymkent, Almaty, Aktobe and Zhambyl regions detained a group of people suspected of creating a criminal group. The organized criminal group, law enforcers believe, forced blockchain specialists to mine cryptocurrency with the help of threats and blackmail. For example, the criminals “put on the counter” a 36-year-old IT specialist who was forced to organize the work of mining farms.
📌 The group of “criminally oriented individuals” consisted, police say, of 23 former convicts who specialized in collecting debts. Every month, underground mining farms located in the Talgar district of the Almaty region mined cryptocurrencies worth from $300,000 to $500,000 per month.
During the searches, the police seized pistols, a Kalashnikov assault rifle, cartridges, three sets of fake license plates, black bookkeeping, more than six thousand items of equipment for mining farms totaling about $7 million.
☝️Investigators assure that the detainees were participants in a multi-level scheme, and large cryptocurrency mining operations in Kazakhstan were associated with high-ranking officials and influential businessmen.
The Kazakh Energy Ministry said in February that its experts had been able to identify and shut down 13 mining farms over the past five days that officials consider illegal.
🔥🔥🔥🔥🔥🔥🔥🔥🔥🔥🔥🔥🔥🔥🔥🔥🔥🔥🔥🔥🔥
#Казахстан #Криптовалюта #Полиция #Майнингферма #Преступность #Блокчейн #Безопасность #mining #Майнинг