Money_Miner | Майнинг | Mining |
1.09K subscribers
34 photos
1 video
1.78K links
Канал об индустрии криптовалют:
- новости майнинга;
- актуальные статьи;
- экспертные мнения;
Наш уютный чат для общения
- https://tttttt.me/Mining_1
Для покупки/ продажи -@Mining_Crypto1
Администрация : @bitcoin0503 . @MgGrouCrypto
Download Telegram
​​Криптовалютный майнер заразил полмиллиона компьютеров из России и стран СНГ🙀
💥💥💥💥💥💥💥💥💥💥💥💥💥💥
Специалисты антивирусной компании ESET обнаружили модуль для майнинга криптовалюты Monero, который распространяется на компьютеры посредством ботнета Stantinko.
Помимо этого способа заработка ботнет специализируется на рекламном мошенничестве и за пять лет заразил около 500 тысяч компьютеров в России, Украине, Беларуси и Казахстане.
Главной особенностью CoinMiner.Stantinko является то, что для каждой жертвы операторы ботнета компилируют уникальный модуль, а связь с майнинг-пулом осуществляется не напрямую, а через прокси, чьи IP-адреса получены из описаний видеороликов на YouTube.
Майнер умеет вычислять антивирусное ПО на компьютере жертвы, а также приостанавливает свою деятельность, если устройство работает от батареи. Все это усложняет обнаружение вредоноса.
🔺По словам специалистов ESET, предотвратить попадание криптомайнера на компьютер позволяют комплексные антивирусные решения.
Cryptocurrency miner infected half a million computers from Russia and the CIS🙀
💥💥💥💥💥💥💥💥💥💥💥💥💥💥
Specialists of the anti-virus company ESET have discovered the Monero cryptocurrency mining module, which is distributed to computers through the Stantinko botnet.
In addition to this way of earning money, the botnet specializes in advertising fraud and for five years has infected about 500 thousand computers in Russia, Ukraine, Belarus and Kazakhstan.
The main feature of CoinMiner.Stantinko is that for each victim, the botnet operators compile a unique module, and the connection to the mining pool is not directly, but through a proxy whose IP addresses are obtained from the video descriptions on YouTube.
The miner is able to calculate antivirus software on the victim's computer, and also suspends its activity if the device is running on battery power. All this complicates the detection of malware.
🔺 According to ESET experts, comprehensive anti-virus solutions allow preventing cryptominer from getting onto a computer.
💥💥💥💥💥💥💥💥💥💥💥💥💥💥
#botnet #cryt #darkweb #mining #monero #майнинг
​​После изменения алгоритма хешрейт Monero установил рекорд.

Хешрейт сети Monero (XMR) достиг нового рекордного максимума, это произошло после изменений алгоритма консенсуса Proof-of-Work (PoW) для противостояния специализированным майнерам ASIC.
Согласно данным BitInfoCharts, хешрейт Monero достиг самого высокого уровня в 1,1358 ГГц/с.
История хешрейта Monero полна взлётов и падений, поскольку сеть борется за децентрализацию майнинга. Например, в марте сеть XMR подверглась хардфорку для ограничения майнинга с помощью ASIC, в результате чего хешрейт снизился на 80%, так как эти машины перестали работать.
Тем не менее сотрудник Monero Тевадор предполагал, что со временем после хардфорка хешрейт сети должен был измениться в большую сторону. В качестве примера он привёл переключение сети Aeon с алгоритма CryptoNight на KangarooTwelve, что «увеличило хешрейт примерно в миллион раз» до нескольких Тх/с.
📕По его мнению, в конечном счёте переход на RandomX должен был обеспечить долгосрочное сопротивление ASIC, не вызывая изменений в алгоритмах майнинга, которые до этого «были неустойчивыми и наносили ущерб сети».
Что касается безопасности, то Тевадор добавил, что сеть Monero «настолько же защищена от внешних атак, насколько это было с CryptoNightR, и, возможно, даже более безопасна». Повышение скорости выше 1 ГГц/с было предсказуемым.
🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸
After changing the algorithm, the hashrate Monero set a record.

The Monero network hash rate (XMR) reached a new record high, this happened after changing the Proof-of-Work (PoW) consensus algorithm to counter ASIC specialized miners.
According to BitInfoCharts, the Monero hashrate reached its highest level of 1.1358 GHz / s.
The history of the Monero hash is full of ups and downs as the network struggles to decentralize mining. For example, in March, the XMR network underwent a hard fork to limit mining using ASIC, as a result of which the hash rate decreased by 80%, as these machines stopped working.
However, Monero employee Tevador suggested that over time after the hard fork, the hash of the network should have changed for the better. As an example, he cited the switch of the Aeon network from the CryptoNight algorithm to KangarooTwelve, which “increased the hash by about a million times” to several Th / s.
🖊According to him, ultimately, the switch to RandomX was supposed to provide long-term ASIC resistance without causing changes in mining algorithms, which before that were “unstable and damaged the network”.
In terms of security, Tevador added that the Monero network "is as protected from external attacks as it was with CryptoNightR, and perhaps even more secure." An increase in speed above 1 GHz / s was predictable.
🔸🔸🔸🔸🔸🔸🔸🔸🔸🔸🔸🔸🔸🔸🔸
#Monero #хешрейт #BitInfoCharts #Майнинг #XMR
​​Львиная доля хешрейта Monero и эфириума приходится на европейские майнинг-пулы🚀
💥💥💥💥💥💥💥💥💥💥💥💥
Китай возглавляет рейтинг регионов по объемам вычислительных мощностей, используемых для добычи биткоина.
На долю Европы приходится самая высокая доля хешрейта Monero (XMR) и эфириума (ETH). Об этом говорится в докладе TokenInsight. В отличие от биткоин-майнинга добыча альткоинов является более сложной, отмечают эксперты.
☝️На рынке сейчас торгуются более 400 криптовалют (согласно статистике CoinMarketCap), но только 63 из них (за исключением биткоина) имеют объем суточных торгов не менее $100 000. При добыче биткоина используются ASIC-майнеры, тогда как при добыче альткоинов преимущественно применяются графические процессоры.
По данным TokenInsight, европейские майнинг-пулы обеспечивают 51% и 49% хешрейта Monero и эфириума соответственно.
📌В добыче криптовалюты Grin лидируют команды майнеров из Азиатско-Тихоокеанского региона (54%). Высокая доля хешрейта ETH и XMR находится также под контролем североамериканских майнеров (29% и 35% соответственно), подчеркивают исследователи.
Было установлено, что 60% крупных компаний занимаются добычей одновременно нескольких криптовалют.
📌Мелкие команды добывают ограниченное число цифровых активов из-за того, что они не в состоянии покрыть все затраты, связанные с исследованиями и обеспечением работоспособности большого количества оборудования.
🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸
The lion's share of the Monero hashrate and Ethereum are in European mining pools-
💥💥💥💥💥💥💥💥💥💥💥💥
China leads the ranking of regions in terms of computing power used to mine bitcoin.
Europe has the highest share of the Monero Hashrate (XMR) and Ethereum (ETH). This is stated in the TokenInsight report. Unlike bitcoin mining, mining of altcoins is more difficult, experts say.
Более More than 400 cryptocurrencies are currently traded on the market (according to CoinMarketCap statistics), but only 63 of them (with the exception of Bitcoin) have a daily trading volume of at least $ 100,000. ASIC miners are used in the extraction of bitcoin, while GPUs are mainly used in the production of altcoins .
According to TokenInsight, European mining pools provide 51% and 49% of the Monero and Ethereum hash rates, respectively.
📌 Miner teams from the Asia-Pacific region (54%) lead the mining of Grin cryptocurrencies. A high share of the ETH and XMR hash is also under the control of North American miners (29% and 35% respectively), the researchers emphasize.
It was found that 60% of large companies are mining several cryptocurrencies simultaneously.
📌 Small teams produce a limited number of digital assets due to the fact that they are not able to cover all the costs associated with research and ensuring the operability of a large amount of equipment.
💥💥💥💥💥💥💥💥💥💥💥💥
#альткоины #Европа #Хешрейт #mining #майнинг #Ethereum #ETH #Monero
​​Специалисты Microsoft обнаружили скрипт для майнинга Monero в фотографии Коби Брайанта🙀
🔥🔥🔥🔥🔥🔥🔥🔥🔥🔥🔥🔥
В фотографии покойного баскетболиста Коби Брайанта было обнаружено вредоносное ПО для майнинга криптовалют.
📍Подразделение по кибербезопасности Microsoft сообщило, что хакеры воспользовались трагической смертью легендарного баскетболиста Коби Брайанта, который погиб 26 января в вертолетной катастрофе — вместе с ним разбилась его 13-летняя дочь и ещё семь человек.
Мы обнаружили вредоносный HTML-файл в обоях с Коби Брайантом, который содержит скрипт для майнинга.
В скрипте указан CoinHive, браузерный майнер криптовалюты Monero (XMR), однако CoinHive объявил о своем закрытии ещё в марте 2019 года.
❗️Это не первый случай, когда киберпреступники используют фотографии знаменитостей для скрытого майнинга. Ранее подобным образом использовались изображение Тейлор Свифт и Скарлетт Йоханссон.
🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸
Microsoft experts discovered a script for mining Monero in the photo of Kobe Bryant🙀
🔥🔥🔥🔥🔥🔥🔥🔥🔥🔥🔥🔥
In the photograph of the late basketball player Kobe Bryant, cryptocurrency mining malware was discovered.
Microsoft Microsoft’s cybersecurity division said hackers took advantage of the tragic death of legendary basketball player Kobe Bryant, who died on January 26 in a helicopter crash - along with his 13-year-old daughter and seven more people.
We found a malicious HTML file in the wallpaper with Kobe Bryant, which contains a script for mining.
The script indicates CoinHive, the Monero cryptocurrency browser miner (XMR), however CoinHive announced its closure back in March 2019.
❗️This is not the first time that cybercriminals use celebrity photos for hidden mining. Earlier, the image of Taylor Swift and Scarlett Johansson were used in a similar way.
🔥🔥🔥🔥🔥🔥🔥🔥🔥🔥🔥🔥
#Coinhive #microsoft #monero #mining #майнинг
​​Recorded Future: «майнинг XMR в Северной Корее вырос в десять раз»🚀
🔥🔥🔥🔥🔥🔥🔥🔥🔥🔥🔥🔥🔥🔥
Компания Recorded Future, работающая в сфере кибербезопасности, представила отчет, согласно которому с мая 2019 года майнинг XMR в Северной Корее увеличился как минимум в десять раз.
Согласно отчету Recorded Future, с мая наблюдалось десятикратное увеличение активности северокорейских IP-адресов в майнинге Monero, причем майнеры стали отдавать предпочтение именно этой криптовалюте, хотя ранее они добывали BTC и XMR почти в одинаковых объемах. Recorded Future считает, что такая заинтересованность в майнинге XMR связана с тем, что для него не требуется специализированное оборудование – добывать эту криптовалюту можно на обычных компьютерах, причем с небольшими затратами.
В отчете указано, что во время добычи криптовалют майнеры из Северной Кореи пользуются специальными программами для скрытия своих IP-адресов, поэтому аналитикам сложно определить долю хэшрейта XMR по стране.
Разумеется, в первую очередь Monero завоевала предпочтение северокорейских майнеров из-за анонимности транзакций. Recorded Future отметила, что криптовалюты стали для страны важным, но в то же время слабо регулируемым источником дохода.
☝️Северную Корею уже неоднократно обвиняют в том, что страна использует криптовалюты для отмывания денег и обхода американских санкций. В августе ООН обвинила КНДР в финансировании разработки вооружений за счет криптовалют и фиатных валют, украденных хакерами из банков и криптовалютных бирж. Однако Северная Корея опровергла эти обвинения, назвав их очередным давлением на государство.
🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸
Recorded Future: “North Korean XMR mining has grown tenfold” 🚀
🔥🔥🔥🔥🔥🔥🔥🔥🔥🔥🔥🔥🔥🔥
Recorded Future, a cyber-security company, has released a report according to which, since May 2019, XMR mining in North Korea has increased at least ten times.
According to the Recorded Future report, since May there has been a tenfold increase in the activity of North Korean IP addresses in Monero mining, and miners began to prefer this particular cryptocurrency, although earlier they mined BTC and XMR in almost the same volumes. Recorded Future believes that such an interest in mining XMR is due to the fact that it does not require specialized equipment - you can mine this cryptocurrency on ordinary computers, and at low cost.
The report indicates that during the mining of cryptocurrencies, miners from North Korea use special programs to hide their IP addresses, so it is difficult for analysts to determine the share of XMR hashrate in the country.
Of course, in the first place, Monero won the preference of North Korean miners due to the anonymity of transactions. Recorded Future noted that cryptocurrencies have become an important, but at the same time, poorly regulated source of income for the country.
☝️North Korea has been repeatedly accused of using cryptocurrencies to launder money and circumvent US sanctions. In August, the UN accused the DPRK of financing the development of weapons with cryptocurrencies and fiat currencies stolen by hackers from banks and cryptocurrency exchanges. However, North Korea has denied these allegations, calling them another pressure on the state.
🔥🔥🔥🔥🔥🔥🔥🔥🔥🔥🔥🔥🔥🔥
#RecordedFuture #Monero #СевернаяКорея #майнинг #mining #XMR
​​Что можно начать майнить в 2020 с прибылью?💰
💥💥💥💥💥💥💥💥💥💥💥💥💥💥
Биткоин - самый прибыльный, если у вас есть миллионы на оборудование
Текущее вознаграждение в сети биткоина, совокупно получаемое майнерам, составляет 14'130'000 долларов в день, по текущим ценам BTC.
Биткоин - самая прибыльная монета для майнинга в настоящее время, хотя в большинстве случаев это не так, если вы индивидуальный майнер. Майнинг биткоина сегодня чрезвычайно конкурентоспособен, требует специализированного оборудования, называемого «асиками» (Application-Integrated Circuit), и требует дешевого электричества для максимизации прибыли.
Биткоин в основном обрабатывается крупными компаниями с миллионами долларов, вложенных в фермы на тысячи асиков, систем охлаждения и работающих за пределами стран с конкурентоспособными тарифами на электроэнергию.
Варианты без миллионных инвестиций
Ethereum - вторая по популярности криптовалюта - самая прибыльная монета для большинства домашних майнеров.
Хотя асики были разработаны для Ethereum, что делает GPU-майнинг менее прибыльным, Ethereum по-прежнему допускает майнинг на видекартах. ProgPOW - это изменение алгоритма майнинга, предназначенное для восстановления устойчивости к майнингу ETH а асиках.
❗️Другие ETHASH-альткоины также будет возможно майнить, после перехода крупнейшего альткоина на PoS-алгорим консенсуса. Ethereum Classic - это еще одна ETHASH-монета, которая выгодна для домашних майнеров, использующих фермы из видеокарт.
📌Grin - алгоритмы хэширования CRin и CT31 от Grin также выгодны для домашних майнеров. Grin был разработан, чтобы быть устойчивым к асикам, как ETH и другие монеты, которые направлены на то, чтобы держать майнинг децентрализованным, и доступным для любителей-майнеров.
📌Haven - протокол Haven использует Cryptonight, алгоритм PoW, также используемый Monero и некоторыми другими крипто-монетами. Графические процессоры Nvidia больше подходят для эффективного майнинга Cryptonight, чем графические процессоры AMD, хотя оба они могут использоваться для обработки сети Haven.
📌BitTube - децентрализованная альтернатива Youtube, использующая блокчейн в качестве основы. Создатели контента получают деньги в токенах TUBE. BitTube также использует Cryptonight и представляет собой монету с капитализацией меньшего размера, которая в недавней истории оказалась прибыльной для майнеров, использующих GPU-фермы.
Есть также много монет с малой капитализацией, которые выгодны для майнинга, но стоить помнить, что проекты с малой капитализацией подвержены взломам, мошенничеству со стороны учредителей и могут исчезнуть в любое время.
☝️Из-за этого эти небольшие проекты представляют гораздо больший риск для майнеров, которые пытаются вернуть себе приобретенное оборудование. Просто держите это во внимании, решая, какую сеть обрабатывать.
💥💥💥💥💥💥💥💥💥💥💥💥💥💥
#nvidia #amd #monero #pow #grin #асик #тариф #cryptonight #диапазон #максимизация #mining #майнинг
​​Компания HTC позволит майнить Monero в своем «криптофоне» EXODUS 1S
💥💥💥💥💥💥💥💥💥💥💥💥💥💥
Компания HTC позволит майнить криптовалюту Monero (XMR) прямо в своем смартфоне EXODUS 1S, пишет Forbes.
10 апреля HTC сообщила о заключении партнерского соглашения с компанией Midas Labs, которая занимается разработкой интегральных схем специального назначения (ASIC). Midas Labs разрабатывает приложение под названием DeMiner, которое, как ожидается, будет доступно во втором квартале 2020 года. Приложение будет автоматически деактивировать майнинг при использовании смартфона или отключении зарядного устройства.
Фил Чен, который возглавляет разработку Exodus в HTC, сказал, что DeMiner поможет децентрализовать майнинг и сделать его «экономически эффективным».
🔺«Миру криптовалют угрожает централизация хешрейта в гигантских майнинг-пулах. Самый эффективный способ устранить эту проблему ― сделать майнинг доступным для широких масс, в том числе с помощью мобильных устройств. Это приложение делает майнинг на смартфоне экономически эффективным, что дает стимулы отдельным майнерам и помогает децентрализовать сеть», ― сказал Чен.
🔺«Midas Labs даст пользователям EXODUS 1S возможность майнить не менее $0,0038 XMR в день, в то время как затраты на электроэнергию составят менее 50% от этой суммы», ― сказал Джерри Ли, основатель и генеральный директор Midas Labs.
📌Midas Labs привлекла нераскрытую сумму инвестиций от венчурной компании Чена Proof of Capital. «Midas Labs применяют решения мирового уровня в сфере мобильного майнинга. Важно то, что их команда поддерживает основные ценности криптовалют и помогает создать более децентрализованную и открытую финансовую систему», ― сказал Чен.
HTC представила HTC Exodus 1S в октябре прошлого года ― смартфон стал более дешёвой версией EXODUS 1 с поддержкой полной ноды биткоина.
🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸
HTC will allow to mine Monero in its “cryptophone” EXODUS 1S
💥💥💥💥💥💥💥💥💥💥💥💥💥💥
HTC will allow to mine the Monero cryptocurrency (XMR) directly in its EXODUS 1S smartphone, Forbes writes.
On April 10, HTC announced a partnership with Midas Labs, a company specializing in the development of special-purpose integrated circuits (ASICs). Midas Labs is developing an application called DeMiner, which is expected to be available in the second quarter of 2020. The application will automatically deactivate mining when using a smartphone or disconnecting the charger.
Phil Chen, who leads HTC’s development of Exodus, said DeMiner will help decentralize mining and make it “cost-effective.”
🔺 “The world of cryptocurrencies is threatened by the centralization of hashrate in giant mining pools. The most effective way to resolve this problem is to make mining accessible to the masses, including using mobile devices. This application makes mining on a smartphone cost-effective, which provides incentives to individual miners and helps to decentralize the network, ”Chen said.
🔺 “Midas Labs will give EXODUS 1S users the opportunity to mine at least $ 0.0038 XMR per day, while energy costs will be less than 50% of this amount,” said Jerry Lee, founder and CEO of Midas Labs.
📌Midas Labs attracted an undisclosed amount of investment from venture capital company Chen Proof of Capital. “Midas Labs uses world-class mobile mining solutions. The important thing is that their team supports the core values of cryptocurrencies and helps create a more decentralized and open financial system, ”Chen said.
HTC introduced the HTC Exodus 1S in October last year - the smartphone has become a cheaper version of EXODUS 1 with support for the full Bitcoin node.
💥💥💥💥💥💥💥💥💥💥💥💥💥💥
#Exodus #HTC #mining #майнинг #Monero #XMR
​​Специалисты ESET обнаружили ботнет-сеть из 35 000 компьютеров, которые майнили Monero
🔥🔥🔥🔥🔥🔥🔥🔥🔥🔥🔥🔥🔥🔥
Специалисты по кибербезопасности компании ESET обнаружили ботнет-сеть, которая майнила криптовалюту Monero (XMR) в Латинской Америке.
В своем блоге ESET сообщила, что с мая 2019 года вредоносное ПО заразило более 35 000 компьютеров, 90% которых находятся в Перу. Исследователи ESET назвали ботнет VictoryGate, отметив, что его основной деятельностью является майнинг XMR.
☝️До сих пор разработчикам удалось определить только один из методов распространения VictoryGate: «Единственный вектор распространения, который мы можем подтвердить, ― это USB-накопители. Жертва получает USB-накопитель, который ранее был подключен к зараженной машине».
Пока создается впечатление, что вредоносное ПО VictoryGate могло быть тайно установлено на партию USB-накопителей, которые были отправлены в Перу. VictoryGate также содержит компонент, который копирует вредоносное ПО на новые USB-устройства, подключенные к компьютеру.
📌По имеющейся на данный момент информации, создателям VictoryGate удалось намайнить по меньшей мере 80 XMR.
Обнаружив ботнет, специалисты ESET добились определенных успехов в нарушении его работы и смогли отключить C&C-сервер (сервер, с помощью которого злоумышленник контролирует ботнет).
❗️ESET также сотрудничает с некоммерческой организацией Shadowserver, чтобы смягчить угрозу, создаваемую VictoryGate. Исследователи подчеркнули: «Несмотря на наши усилия, зараженные USB-накопители продолжат распространяться. Основное отличие состоит в том, что боты больше не будут получать команды от C&C-сервера ... Однако те компьютеры, которые уже были заражены, смогут продолжать майнинг».
🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸
ESET specialists discovered a botnet network of 35,000 computers that mined Monero
🔥🔥🔥🔥🔥🔥🔥🔥🔥🔥🔥🔥🔥🔥
ESET cybersecurity experts have discovered a botnet network that mined the Monero cryptocurrency (XMR) in Latin America.
ESET reported on its blog that since May 2019, malware has infected more than 35,000 computers, 90% of which are in Peru. ESET researchers called the VictoryGate botnet, noting that its main activity is XMR mining.
☝️ Until now, developers have managed to determine only one of the VictoryGate distribution methods: “The only distribution vector that we can confirm is USB-drives. The victim receives a USB drive that was previously connected to the infected machine. ”
For now, it seems that VictoryGate malware could have been covertly installed on a batch of USB drives that were sent to Peru. VictoryGate also contains a component that copies malware to new USB devices connected to the computer.
📌According to current information, the creators of VictoryGate managed to mine at least 80 XMR.
Having discovered the botnet, ESET specialists made certain successes in disrupting its operation and were able to disable the C&C server (the server with which the attacker controls the botnet).
❗️ESET also works with the non-profit organization Shadowserver to mitigate the threat posed by VictoryGate. Researchers emphasized: “Despite our efforts, infected USB drives will continue to spread. The main difference is that the bots will no longer receive commands from the C & C server ... However, those computers that have already been infected can continue mining. ”
🔥🔥🔥🔥🔥🔥🔥🔥🔥🔥🔥🔥🔥🔥
#ESET #monero #mining #майнинг
Хакеры использовали ноды Microsoft Azure для майнинга Monero.

Облачный сервис Microsoft Azure атакован хакерами с целью добычи криптовалюты Monero.
📝Целью атаки стали ноды, работавшие с набором инструментов Kubeflow для машинного обучения в Kubernetes. Они, как правило, являются относительно мощными и включают в себя графические процессоры.
Получив доступ к панели управления, преступники внедрили в кластеры Kubernetes новые образы серверов, которые, в свою очередь, запустили программу для майнинга криптовалюты.
☑️Microsoft сообщила о десятках скомпрометированных кластеров Kubernetes.
По сообщению компании, атаки начались в апреле 2020 года.
Напомним, в феврале 2018 года хакеры получили доступ к облачной инфраструктуре компании Tesla и использовали ее ресурсы для майнинга криптовалют.
🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸
Hackers used Microsoft Azure nodes to mine Monero.

The Microsoft Azure cloud service is attacked by hackers to extract Monero cryptocurrency.
The attack target was the nodes that worked with the Kubeflow machine learning toolkit in Kubernetes. They are usually relatively powerful and include GPUs.
📗Having gained access to the control panel, criminals introduced new server images into Kubernetes clusters, which, in turn, launched a program for cryptocurrency mining.
📖Microsoft has reported dozens of compromised Kubernetes clusters.
According to the company, the attacks began in April 2020.
Recall that in February 2018, hackers gained access to Tesla's cloud infrastructure and used its resources to mine cryptocurrencies.
⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️
#Хакеры #MicrosoftAzure #майнинг #Monero
Palo Alto Networks обнаружила новое ПО для криптоджекинга😎
⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️
Эксперты по кибербезопасности обнаружили новое ПО для скрытой добычи Monero и DDoS-атак, заражающее устройства на базе Windows.
На этой неделе эксперты по безопасности Unit 42 Palo Alto Networks предупредили о новом самораспространяющемся вредоносном ПО, проводящем атаки криптоджекинга и DDoS-атаки на системы Windows. Оно получило название Lucifer.
Согласно исследованию, Lucifer представляет собой гибридную вредоносную программу, которая может осуществлять захват мощностей компьютера для скрытого майнинга Monero и DDoS-атак. Программа использует старые уязвимости платформы Windows.
❗️После взлома злоумышленники выполняют команды, устанавливающие XMRig Miner - приложение для майнинга Monero (XMR). Palo Alto Networks утверждает, что связанный с мошенниками кошелек Monero уже получил 0.493527 XMR. Исследователи предоставили некоторые рекомендации, как не стать жертвой Lucifer:
🔺«Настоятельно рекомендуется своевременно устанавливать обновления и патчи для уязвимого программного обеспечения: Rejetto HTTP File Server, Jenkins, Oracle Weblogic, Drupal, Apache Struts, инфраструктуры Laravel и Microsoft Windows. Надежные пароли также помогут не стать жертвой атаки перебором по словарю».
📌Monero чаще всего используется хакерами для скрытого майнинга криптовалют. В мае хакеры атаковали несколько суперкомпьютеров в Европе для майнинга Monero. Кластеры суперкомпьютеров были вынуждены остановить работу для расследования инцидентов. Весной словацкая антивирусная компания ESET сообщила об успешном противодействии ботнету из 35 000 компьютеров в Латинской Америке, который добывал XMR.
🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸
Palo Alto Networks has discovered a new crypto jacking software😎
⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️
Cybersecurity experts have discovered new software for covert mining of Monero and DDoS attacks that infect Windows-based devices.
Unit 42 Palo Alto Networks security experts warned this week of new self-propagating malware that conducts crypto-jacking attacks and DDoS attacks on Windows systems. It is called Lucifer.
According to the study, Lucifer is a hybrid malware that can seize computer power for hidden mining of Monero and DDoS attacks. The program uses old vulnerabilities in the Windows platform.
❗️After hacking, attackers execute the commands that install XMRig Miner - a mining application for Monero (XMR). Palo Alto Networks claims that Monero-related scam wallet has already received 0.493527 XMR. The researchers provided some recommendations on how to avoid becoming a victim of Lucifer:
🔺 “It is highly recommended that you install updates and patches for vulnerable software in a timely manner: Rejetto HTTP File Server, Jenkins, Oracle Weblogic, Drupal, Apache Struts, Laravel infrastructure and Microsoft Windows. Strong passwords will also help not to become a victim of dictionary attacks. ”
📌Monero is most often used by hackers for hidden cryptocurrency mining. In May, hackers attacked several supercomputers in Europe for mining Monero. Supercomputer clusters were forced to stop work to investigate incidents. In the spring, the Slovak antivirus company ESET announced the successful counteraction to the botnet of 35,000 computers in Latin America, which was mined by XMR
⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️
#Lucifer #криптоджекинг #скрытыймайнинг #Monero #альткоины #безопасность #майнинг #mining
Cisco обнаружила новый ботнет для скрытого майнинга Monero☝️
💥💥💥💥💥💥💥💥💥💥💥💥💥
Cisco Talos обнаружила ботнет, который активен уже несколько месяцев и заразил более 5 000 компьютеров для скрытого майнинга конфиденциальной криптовалюты Monero.
В своем отчете специализирующаяся на кибербезопасности аналитическая компания Cisco Talos, входящая в состав технологического гиганта Cisco Systems, заявила, что обнаружила ботнет под названием Prometei, который активен уже в течение нескольких месяцев.
Ботнет может отключать средства контроля безопасности, копировать важные файлы и маскироваться под другие программы для настройки скрытых операций майнинга в компьютерных системах. В сети также постоянно появляются новые инструменты, позволяющие ботнету избежать обнаружения.
📌Исследователи считают, что с начала работы в марте ботнет заразил от 1 000 до 5 000 компьютерных систем. По подсчетам аналитиков, Prometei уже принес своему владельцу XMR, эквивалентные $5 000. Cisco Talos не идентифицировала хакера, но предполагает, что это профессиональный разработчик, базирующийся где-то в Восточной Европе.
Аналитики также обнаружили, что ботнет крал учетные данные, например, пароли администратора, возможно, для продажи в даркнете.
☝️Напомним, что в мае хакеры атаковали несколько суперкомпьютеров в Европе для майнинга Monero. Кластеры суперкомпьютеров были вынуждены остановить работу для расследования инцидентов.
Кроме того, в апреле словацкая антивирусная компания ESET сообщила об успешном противодействии ботнету из 35 000 компьютеров в Латинской Америке, который добывал XMR.
❗️В начале года подразделение телекоммуникационной компании AT&T Alien Labs проанализировало распространение вредоносной программы для скрытого майнинга Monero, которая внедряется на почтовые серверы.
🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸
Cisco has discovered a new botnet for hidden mining Monero☝️
💥💥💥💥💥💥💥💥💥💥💥💥💥
Cisco Talos discovered a botnet that has been active for several months and infected more than 5,000 computers to secretly mine the confidential Monero cryptocurrency.
In a report, cybersecurity analyst firm Cisco Talos, part of tech giant Cisco Systems, said it had discovered a botnet called Prometei that has been active for several months.
A botnet can disable security controls, copy sensitive files, and disguise itself as other programs to set up hidden mining operations on computer systems. New tools are also constantly emerging on the network to help a botnet avoid detection.
📌Since its launch in March, researchers estimate that the botnet has infected 1,000 to 5,000 computer systems. According to analysts, Prometei has already brought its owner the equivalent of $ 5,000 XMR. Cisco Talos has not identified the hacker, but suggests it is a professional developer based somewhere in Eastern Europe.
Analysts also found that the botnet was stealing credentials such as administrator passwords, possibly for sale on the darknet.
☝️Recall that in May hackers attacked several supercomputers in Europe to mine Monero. The supercomputer clusters were forced to shut down to investigate incidents.
In addition, in April, the Slovak antivirus company ESET announced that it successfully counteracted a botnet of 35,000 computers in Latin America that mined XMR.
❗️At the beginning of the year, a division of telecommunications company AT&T Alien Labs analyzed the distribution of malware for hidden mining Monero, which is injected into mail servers.
💥💥💥💥💥💥💥💥💥💥💥💥💥
#Cisco #хакеры #скрытыймайнинг #Monero #альткоины #безопасность #mining #майнинг
Исследователи назвали страну с наибольшими масштабами скрытого майнинга☝️
💥💥💥💥💥💥💥💥💥💥💥💥💥
Исследователи из корпорации Microsoft выяснили, что наибольшие масштабы скрытого майнинга зафиксированы в Индии. В этой стране скорость распространение вредоносных программ для криптоджекинга более чем в 4,5 раза выше, чем в остальных государствах.
В Азии первое место удерживает Шри-Ланка, а Индия в этом регионе держится на второй строчке, говорится в исследовании, посвященном кибербезопасности.
🔸Напомним, криптоджекингом эксперты называют скрытую добычу криптовалюты. Хакеры различными способами заражают компьютеры или другие устройства жертвы.
Вирус начинает потреблять вычислительные мощности оборудования, чтобы добывать токены. Причем владелец устройства даже не знает, что оно уже заражено. Однако он может заметить падение производительности смартфона или компьютера.
📌При этом аналитики Microsoft отмечают, что по сравнению с 2018 годом масштабы скрытого майнинга в мире снизились примерно на 40%. Если рост стоимости биткоина и остальных криптовалют продолжится, то хакеры вновь усилят атаки на интернет-пользователей, так как добывать токены опять станет выгодно, прогнозируют авторы исследования.
❗️Отметим, что в России также имеют место случаи, когда с помощью вирусов хакеры заражают компьютеры или другие устройства с целью использования их мощностей для майнинга. Наиболее распространенным вредоносным ПО выступает программа для скрытой добычи криптовалюты Monero.
🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸
Researchers named the country with the largest scale of hidden mining май
💥💥💥💥💥💥💥💥💥💥💥💥💥
Researchers from Microsoft Corporation have found that the largest scale of hidden mining is recorded in India. In this country, the rate of spread of malicious programs for cryptojacking is more than 4.5 times higher than in other countries.
In Asia, Sri Lanka holds the first place, and India in this region holds second place, according to a study on cybersecurity.
🔸Recall, experts call cryptojacking hidden mining of cryptocurrency. Hackers infect computers or other devices of the victim in various ways.
The virus begins to consume the computing power of the hardware in order to mine tokens. Moreover, the owner of the device does not even know that it is already infected. However, he may notice a drop in the performance of his smartphone or computer.
At the same time, Microsoft analysts note that compared to 2018, the scale of hidden mining in the world has decreased by about 40%. If the growth of the cost of bitcoin and other cryptocurrencies continues, then hackers will again intensify attacks on Internet users, since it will be profitable to mine tokens again, the authors of the study predict.
❗️Note that in Russia there are also cases when hackers use viruses to infect computers or other devices in order to use their capacities for mining. The most common malware is a hidden mining program for the Monero cryptocurrency.
💥💥💥💥💥💥💥💥💥💥💥💥💥
#mining #индия #исследование #майнинг #Monero
Guardicore Labs: вирус-майнер FritzFrog взламывает сервера для добычи Monero☝️
💥💥💥💥💥💥💥💥💥💥💥💥💥
Специалисты по компьютерной безопасности из компании Guardicore Labs сообщили об обнаружении нового ботнета FritzFrog, который сканирует адреса и взламывает серверы для добычи Monero.
❗️В своем отчете исследователи отмечают, что ботнет уже заразил множество компьютеров и устройств в сети Интернет и продолжает распространение. Тактика FritzFrog достаточно проста – с помощью подбора паролей получать доступ к интерфейсу управления SSH на удаленных серверах и запускать майнер XMRig для добычи Monero.
🔺«Вирус уже заразил более 500 серверов с доступом к SSH. При этом в список зараженных серверов вошли устройства высших учебных заведений в США и Европе, а также серверы железнодорожной компании», – отмечает Guardicore Labs.
Специалисты по компьютерной безопасности подчеркнули, что отследить вирус-майнер было достаточно сложно, так как FritzFrog – это пиринговый ботнет.
🔺«FritzFrog, в отличие от других пиринговых ботнетов, достаточно уникален – он не использует файлы для заражения устройства, а сразу запускает майнер в памяти компьютера. Он весьма агрессивно действует в подборе паролей и хорошо распределяет попытки взлома», – рассказал сотрудник Guardicore Labs Офир Харпаз (Ophir Harpaz).
Он посоветовал устанавливать сложные пароли на учетные записи для доступа к серверам, а также использовать их с помощью сертификатов.
📌Напомним, что в мае был обнаружен вирус-майнер, созданный группой Blue Mockingbird, который ориентирован на корпоративные сервера и также добывает криптовалюту Monero.
🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸
Guardicore Labs: FritzFrog Miner Virus Hacks Monero Mining Servers☝️
💥💥💥💥💥💥💥💥💥💥💥💥💥
Computer security specialists from Guardicore Labs announced the discovery of a new botnet, FritzFrog, which scans addresses and hacks into servers for Monero mining.
❗️In their report, the researchers note that the botnet has already infected many computers and devices on the Internet and continues to spread. FritzFrog's tactics are quite simple - by brute-forcing passwords to access the SSH management interface on remote servers and launch the XMRig miner to mine Monero.
🔺 “The virus has already infected over 500 servers with SSH access. At the same time, the list of infected servers included devices of higher educational institutions in the US and Europe, as well as the servers of the railway company, ”notes Guardicore Labs.
Computer security experts emphasized that it was quite difficult to track down the miner virus, since FritzFrog is a peer-to-peer botnet.
🔺 “FritzFrog, unlike other peer-to-peer botnets, is quite unique - it does not use files to infect the device, but immediately launches the miner in the computer's memory. He is very aggressive in guessing passwords and is good at distributing hacking attempts, ”said Ophir Harpaz of Guardicore Labs.
He advised setting complex passwords for accounts to access servers, as well as using them using certificates.
📌Recall that in May, a miner virus was discovered created by the Blue Mockingbird group, which is focused on corporate servers and also mines Monero cryptocurrency.
💥💥💥💥💥💥💥💥💥💥💥💥💥
#GuardicoreLabs #вирусы #вирусмайнеры #криптоджекинг #безопасность #Monero #альткоины
Клиентов Amazon Web Services предупредили о наличии в системе скрытых майнеров Monero☝️
🔥🔥🔥🔥🔥🔥🔥🔥🔥🔥🔥🔥🔥
Израильская компания из сферы кибербезопасности Mitiga рекомендовала пользователям определенных приложений в составе Amazon Web Services проверить свои системы на наличие в них скрытых майнеров криптовалюты Monero.
📌Согласно аналитикам, в зоне риска находятся клиенты веб-сервиса Amazon Elastic Compute Cloud или EC2, предоставляющего вычислительные мощности в облаке, которые используют подготовленные сообществом образы машины Amazon (AMI). Если такая машина будет содержать скрытый майнер, он может поглотить все вычислительные ресурсы, арендованные клиентом у Amazon. При этом злоумышленники пользуются преимуществами приватной криптовалюты Monero для сокрытия своих следов, как и в большинстве других сценариев скрытого майнинга.
Mitiga проводили оценку инфраструктуры AWS финансового учреждения из числа своих клиентов, когда наткнулись на скрытый майнер. Он был установлен на виртуальной машине под управлением Microsoft Windows – Server 2008. Как отмечают аналитики, хакеры опубликовали зараженный образ машины на AWS с целью осуществления финансового мошенничества: клиент платит по счетам, тогда как арендованные мощности идут на добычу криптовалюты для их обогащения.
🔺«Установка подготовленного сообществом кода в критическую для бизнеса инфраструктуру несет значительные риски, – заявили в компании. – Это еще один пример риска на современных облачных маркетплейсах, предлагающих простые в обращении решения, но в то же время способные содержать вредоносный код или исполняемые файлы, зачастую из неизвестных источников».
🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸
Amazon Web Services customers warned of hidden Monero miners☝️
🔥🔥🔥🔥🔥🔥🔥🔥🔥🔥🔥🔥🔥
Israeli cybersecurity company Mitiga has recommended that users of certain applications within Amazon Web Services check their systems for hidden Monero cryptocurrency miners.
📌Analysts at risk are customers of the Amazon Elastic Compute Cloud or EC2 cloud computing service using community-rendered Amazon Machine Images (AMIs). If such a machine contains a hidden miner, it can consume all the computing resources leased by the client from Amazon. At the same time, attackers take advantage of the private cryptocurrency Monero to hide their traces, as in most other hidden mining scenarios.
Mitiga was evaluating the AWS infrastructure of a client financial institution when they stumbled upon a hidden miner. It was installed on a virtual machine running Microsoft Windows - Server 2008. According to analysts, the hackers published an infected image of the machine on AWS in order to carry out financial fraud: the client pays the bills, while the leased facilities are used to extract cryptocurrency to enrich them.
🔺 “Installing community-generated code in a business-critical infrastructure carries significant risks,” the company said. "This is yet another example of risk in today's cloud marketplaces, offering solutions that are easy to use, yet capable of containing malicious code or executable files, often from unknown sources."
🔥🔥🔥🔥🔥🔥🔥🔥🔥🔥🔥🔥🔥
#web #amazon #наличие #monero #зона #aws #состав #cloud #кибербезопасность
#microsoft #скрытыймайнер #mining
Aqua Security: «большинство атак на облачные серверы совершается для майнинга криптовалют»❗️
⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️
Анализ кибератак на серверы-ловушки для хакеров показывает, что большинство атак направлены на ведение майнинга криптовалют на скомпрометированных серверах.
Проанализированные специализирующейся на кибербезопасности компанией Aqua Security облачные серверы были намеренно настроены для привлечения хакеров, чтобы узнать, как происходят такие атаки и как их остановить. Исследование проходило с июня 2019 года по июль 2020 года.
Согласно недавнему отчету Aqua Security, 95% из 16 371 атаки на ее серверы-ловушки за последний год были направлены на добычу криптовалют путем захвата вычислительной мощности вредоносными программами. Количество атак в день на эти серверы сильно возросло в первой половине года: их среднее число в сутки увеличилось с 12 в декабре 2019 года до 43 в июне 2020 года.
📌Хотя серверы-ловушки помогают понять методы, используемые злоумышленниками, Aqua Security заявляет, что результаты могут быть «сильно смещены в связи с единственной начальной точкой доступа». Это указывает на то, что аналогичные исследования, анализирующие несколько скомпрометированных точек доступа или атаку цепочки поставок, могут прийти к разным выводам.
📌Хотя серверы-приманки не позволяют точно имитировать условия реальных атак, они могут дать представление о вредоносных программах, используемых для компрометации облачных серверов, и мотивах таких атак. Исследование Aqua Security показало, что хакеры, атаковавшие серверы с целью добычи криптовалют, отдают предпочтение XMR и BTC.
🔺«Они часто выбирают XMR, поскольку она считается значительно более анонимной, чем BTC», - заявляет Aqua Security в отчете.
🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸
Aqua Security: "most attacks on cloud servers are carried out for cryptocurrency mining"
⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️
Analysis of cyber attacks on trap servers for hackers shows that most attacks are aimed at mining cryptocurrencies on compromised servers.
The cloud servers analyzed by cybersecurity specialist Aqua Security were deliberately configured to attract hackers to learn how such attacks happen and how to stop them. The study took place from June 2019 to July 2020.
According to a recent report by Aqua Security, 95% of the 16,371 attacks on its trap servers over the past year were aimed at mining cryptocurrencies by hijacking computing power by malware. The number of attacks per day on these servers increased dramatically in the first half of the year: their average number per day increased from 12 in December 2019 to 43 in June 2020.
📌Although trap servers help to understand the methods used by attackers, Aqua Security states that the results can be "highly biased due to a single initial access point." This indicates that similar studies analyzing multiple compromised access points or supply chain attacks may come to different conclusions.
📌 While decoys do not accurately simulate real-world attack conditions, they can provide insight into the malware used to compromise cloud servers and the motives behind such attacks. A study by Aqua Security found that hackers who attack servers to mine cryptocurrencies prefer XMR and BTC.
🔺 “They often choose XMR because it is considered significantly more anonymous than BTC,” Aqua Security says in the report.
⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️
#AquaSecurity #скрытыймайнинг #безопасность #хакеры #Monero #mining
Скрытый майнер Monero научился воровать пароли пользователей и атаковать конкурентов.

Хакеры распространяют обновленную версию скрытого майнера криптовалюты Monero под названием «Black-T», способную воровать данные пользователей и подавлять активность конкурентов на компьютере жертвы. Об этом сообщает фирма Unit 42, отмечая уникальность случая Black-T.
Новая версия зловреда способна находить критически значимую информацию и передавать ее хакерам для осуществления дальнейших атак. К такой информации относятся, в числе прочего, пароли и данные банковских счетов. Black-T использует инструмент Mimikatz для считывания паролей, размещаемых обычным текстом в системах на базе Windows. Также он позволяет вмешиваться в рабочую сессию пользователя.
📗Кроме того, если Black-T обнаружит, что на компьютере уже действует другой вредоносный майнер, он атакует его файлы, после чего устанавливает собственный модуль криптоджекинга. Благодаря этому ему не приходится делить вычислительные ресурсы пользователя с конкурирующими группировками.
«Unit 42 полагают, что участники TeamTnT намерены продолжить разработку более продвинутых возможностей для криптоджекинга. В частности, их интересует поиск уязвимостей в различных облачных системах», – говорится в докладе.
В целях самозащиты Unit 42 предлагают пользователям ограничить доступ к критическим данным из интернета и использовать актуальную версию антивирусного ПО.
🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸
The hidden Monero miner has learned to steal user passwords and attack competitors.

Hackers distribute an updated version of the hidden Monero cryptocurrency miner called "Black-T", capable of stealing user data and suppressing the activity of competitors on the victim's computer. Unit 42 reports this, noting the uniqueness of the Black-T case.
The new version of the malware is capable of finding critical information and transmitting it to hackers for further attacks. This information includes, but is not limited to, passwords and bank account details. Black-T uses the Mimikatz tool to read plain text passwords on Windows based systems. It also allows you to interfere with the user's work session.
📝In addition, if Black-T detects that another malicious miner is already operating on the computer, it attacks its files, and then installs its own cryptojacking module. Thanks to this, he does not have to share the user's computing resources with competing groups.
“Unit 42 believes that TeamTnT members intend to continue developing more advanced cryptojacking capabilities. In particular, they are interested in finding vulnerabilities in various cloud systems, ”the report says.
In order to protect themselves, Unit 42 offers users to restrict access to critical data from the Internet and use the latest version of antivirus software.
⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️
#майнер #Monero #miner #майнинг
Новый ботнет PgMiner атакует базы данных PostgreSQL для майнинга Monero❗️
⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️
Специалисты по компьютерной безопасности из Palo Alto Networks Unit 42 обнаружили новый ботнет PgMiner, атакующий базы данных PostgreSQL для добычи анонимной криптовалюты Monero.
❗️Новый ботнет похож на вирус-майнер MrbMiner, однако если последний заражал базы данных Microsoft SQL, то PgMiner специализируется на PostgreSQL. Тактика ботнета проста – он сканирует доступные IP-адреса в поисках серверов с базами данных PostgreSQL и использует метод подбора пароля для получения административных прав. Вирус пытается подобрать пароль к postgres – пользователю по умолчанию.
В случае, если администраторы сервера не заблокировали аккаунт postgres, либо установили слабый пароль, PgMiner получает доступ к базе данных и использует функцию COPY from PROGRAM для доступа к базовой операционной системе сервера и полноценного заражения устройства. После этого вирус скачивает и запускает программу для добычи анонимной криптовалюты Monero.
📌По данным специалистов Palo Alto Networks Unit 42, сейчас ботнет PgMiner заражает сервера архитектур MIPS, ARM и x64 на базе ОС Linux. Управление ботнетом идет через сервер контроля, расположенный в сети Tor. Судя по всему, для создания PgMiner хакеры использовали код вируса SystemdMiner.
🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸
New PgMiner botnet attacks PostgreSQL databases for Monero mining❗️
⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️
Computer security specialists from Palo Alto Networks Unit 42 have discovered a new botnet, PgMiner, which attacks PostgreSQL databases to extract the anonymous cryptocurrency Monero.
❗️The new botnet is similar to the MrbMiner miner virus, but if the latter infected Microsoft SQL databases, then PgMiner specializes in PostgreSQL. The botnet's tactics are simple - it scans available IP addresses for servers running PostgreSQL databases and uses a brute-force method to gain administrative rights. The virus tries to guess the password for postgres - the default user.
If the server administrators have not blocked the postgres account or set a weak password, PgMiner gains access to the database and uses the COPY from PROGRAM function to access the server's underlying operating system and fully infect the device. After that, the virus downloads and launches a program for mining the anonymous cryptocurrency Monero.
📌According to specialists from Palo Alto Networks Unit 42, the PgMiner botnet now infects servers of MIPS, ARM and x64 architectures based on Linux OS. The botnet is controlled through a control server located in the Tor network. Apparently, the hackers used the code of the SystemdMiner virus to create PgMiner.
⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️
#Майнинг #Криптовалюта #Monero #Безопасность #Вирусмайнер #Хакер #Вирус #Анонимныекриптовалюты #Tor #Криптоджекинг #mining
​​Обнаружен вирус-майнер, проникающий в устройства через пиратские игры❗️
🔥🔥🔥🔥🔥🔥🔥🔥🔥🔥🔥🔥🔥
Команда разработчиков антивируса Avast обнаружила вредоносное программное обеспечение, проникающее в компьютер и другие устройства жертвы через пиратские игры.
📌Вирус Crackonosh проникает в оборудование и начинает использовать его мощности для скрытого майнинга (криптоджекинга). Напомним, ранее сообщалось, что чаще всего хакеры затачивают вредоносное ПО под скрытую добычу криптовалюты Monero.
Исследователи выяснили, что вирус проникает в компьютер и другие устройства через файлы, загружаемые на торрент-ресурсах. Наибольшую опасность для геймеров представляют NBA 2019, GTA V, Far Cry 5, The Sims 4, а также Jurassic World Evolution, говорится в отчете компании Avast.
Специалисты по кибербезопасности подчеркнули, что вирус-майнер взломал около 220 000 компьютеров из разных стран мира. Ежедневно жертвами Crackonosh становятся примерно 800 устройств.
☝️Причем это вредоносное ПО используется на протяжении нескольких лет. С июня 2018 года и по настоящее время хакеры с с помощью этого вируса добыли Monero на $2 млн.
Наибольшее число зараженных компьютеров зафиксировано в США, Индии, Бразилии и на Филиппинах.
🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸
Miner virus detected, penetrating devices through pirated games❗️
🔥🔥🔥🔥🔥🔥🔥🔥🔥🔥🔥🔥🔥
The Avast antivirus development team has detected malicious software that penetrates the victim's computer and other devices through pirated games.
📌The Crackonosh virus infiltrates the equipment and starts using its power for hidden mining (cryptojacking). We will remind, earlier it was reported that most often hackers hone malware for the hidden mining of the Monero cryptocurrency.
Researchers have found that the virus penetrates the computer and other devices through files downloaded from torrent resources. The greatest danger to gamers is represented by NBA 2019, GTA V, Far Cry 5, The Sims 4, and Jurassic World Evolution, according to a report from Avast.
Cybersecurity experts emphasized that the miner virus has hacked about 220,000 computers from around the world. About 800 devices fall victim to Crackonosh every day.
☝️ Moreover, this malware has been used for several years. From June 2018 to the present, hackers have mined $ 2 million worth of Monero using this virus.
The largest number of infected computers was recorded in the USA, India, Brazil and the Philippines.
🔥🔥🔥🔥🔥🔥🔥🔥🔥🔥🔥🔥🔥
#Avast #monero #вирус #криптоджекинг #скрытыймайнинг #mining #майнинг
​​Мошенники теперь майнят Monero на видеосерверах
⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️
Python-ботнет FreakOut, также известный как N3Cr0m0rPh, Freakout и Python.IRCBot, начал активно заражать системы видеонаблюдения Visual Tools DVR. Об этом у себя в блоге сообщили специалисты исследовательской фирмы Juniper Threat Labs.
Согласно опубликованному разбору инцидентов, ботнет в большей степени нацелен на программное обеспечение для Visual Tools DVR VX16 под версией 4.2.28.0. Заразив устройство, злоумышленники получают доступ ко внутренней сети компании. Аналитики выяснили, что атакующие, по большей части, взламывают видеосервера для майнинга криптовалюты monero (XMR).
Идентификация вредоносного программного обеспечения усложняется тем, что ботнет может маскировать свою инфраструктуру через генерацию доменных имен. Также вирус научился заражать файлы с расширением JS, PHP и HTML.
📌Это не первый случай, когда XMR майнят в результате взлома устройства. Например, в начале года китайская киберпреступная группировка Rocke начала атаковать сервера Apache, Oracle и Redis с помощью майнинг-вируса Pro-Ocean. Как только вирус находит уязвимость и поселяется на машине, он автоматически закачивает и устанавливает на нее весь вредоносный XMR-майнер через удаленный HTTP-сервер.
☝️Тем временем специалисты компании кибербезопасности Avast выяснили, что вредоносное ПО со встроенным XMR-майнером под названием Crackonosh принесло своим создателям свыше 9000 XMR за два с половиной года. Согласно данным компании, вирус успел заразить свыше 222 000 устройств на базе Windows. Больше всего удар пришелся на США, Индию, Бразилию, Филиппины и Польшу. Примечательно, что Россию, Украину и Беларусь, а также азиатский регион вирус Crackonosh почти не затронул. По мнению Avast, создателем вируса мог быть некий разработчик из Чехии.
🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸
Scammers are now mining Monero on video servers
⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️
The Python botnet FreakOut, also known as N3Cr0m0rPh, Freakout, and Python.IRCBot, began actively infecting video surveillance systems with Visual Tools DVR. Experts from the research firm Juniper Threat Labs reported this on their blog.
According to the published analysis of the incidents, the botnet is more targeted at the Visual Tools DVR VX16 software under version 4.2.28.0. By infecting a device, attackers gain access to the company's internal network. Analysts have found that the attackers, for the most part, hack into video servers for mining the monero cryptocurrency (XMR).
Identifying malware is complicated by the fact that a botnet can mask its infrastructure through the generation of domain names. The virus also learned to infect files with the JS, PHP and HTML extensions.
📌This is not the first time that XMR has been mined as a result of a hacked device. For example, at the beginning of the year, the Chinese cybercriminal group Rocke began attacking Apache, Oracle and Redis servers using the Pro-Ocean mining virus. As soon as the virus finds a vulnerability and settles on a machine, it automatically downloads and installs the entire malicious XMR miner on it via a remote HTTP server.
Meanwhile, cybersecurity company Avast discovered that malware with an embedded XMR miner called Crackonosh brought its creators over 9,000 XMR in two and a half years. According to the company, the virus has infected over 222,000 Windows-based devices. The US, India, Brazil, the Philippines and Poland were hit hardest. It is noteworthy that Russia, Ukraine and Belarus, as well as the Asian region, were hardly affected by the Crackonosh virus. According to Avast, a developer from the Czech Republic could have created the virus.
⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️
#mining #monero #мошенники #майнинг
Крупнейший майнинг-пул Monero (XMR) закрывается🚫
🔥🔥🔥🔥🔥🔥🔥🔥🔥🔥🔥🔥🔥🔥🔥🔥🔥🔥🔥🔥
Самый большой майнинг-пул по хешрейту XMR объявил о закрытии в пользу децентрализованного однорангового аналога
Майнинг-пул криптовалюты monero (XMR) под названием MineXMR перестанет оказывать услуги 12 августа. Об этом сообщается на официальном сайте проекта. Что именно стало причиной закрытия, неясно.
🔺Представители проекта заявили, что майнеры должны перейти на другой пул до указанной даты. Одним из таковых в MineXMR назвали децентрализованный одноранговый пул p2pool. Ключевое отличие MineXMR от p2pool заключается в комиссионных издержках. Если MineXMR с каждой выплаты минимум в 0,004 XMR взимает 1,1%, то p2pool не взимает комиссию вообще, а минимальный размер выплат и вовсе составляет 0,003 XMR.
📌Майнинг-пул MineXMR считается одним из крупнейших майнинг пулов в экосистеме Monero. В феврале размеры пула достигли таких масштабов, что на проект приходилось более 40% хешрейта сети Monero. Тогда же пользователи начали беспокоиться, что пул MineXMR может провести атаку 51% при достижении необходимых размеров. Однако атаки со стороны пула так и не было. Стала ли централизация власти причиной закрытия проекта, остается неясно.
Напомним, в ноябре 2021 года один из ключевых разработчиков Monero Рикардо Спаньи заявил, что в скором будущем большинство пулов крупнейшей по капитализации криптовалюты биткоин (BTC) окажутся под регулятивным надзором.
☝️Во избежание тотального контроля Спаньи добавил, что пришло время избавиться от децентрализованного майнинг-пула биткоина под аналогичным названием p2pool и сосредоточиться на поддержке протокола Stratum v2. О том, как майнинг-пул F2Pool и биржу Gate.io уличили в централизации GRIN — читайте в материале редакции BeInCrypto.
🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸
The largest Monero (XMR) mining pool is shutting down🚫
🔥🔥🔥🔥🔥🔥🔥🔥🔥🔥🔥🔥🔥🔥🔥🔥🔥🔥🔥🔥
The largest mining pool by XMR hashrate announced the closure in favor of a decentralized peer-to-peer counterpart
The monero (XMR) cryptocurrency mining pool called MineXMR will stop providing services on August 12. This was reported on the official website of the project. What exactly caused the closure is unclear.
🔺Representatives of the project stated that the miners must switch to another pool before the specified date. One of those in MineXMR was the decentralized peer-to-peer pool p2pool. The key difference between MineXMR and p2pool is the fees. If MineXMR charges 1.1% for each payout of at least 0.004 XMR, then p2pool charges no commission at all, and the minimum payout is 0.003 XMR.
The MineXMR mining pool is considered one of the largest mining pools in the Monero ecosystem. In February, the size of the pool reached such proportions that the project accounted for more than 40% of the hashrate of the Monero network. At the same time, users began to worry that the MineXMR pool could carry out a 51% attack when it reached the required size. However, there was no attack from the pool. Whether the centralization of power was the reason for the closure of the project remains unclear.
Recall that in November 2021, one of the key developers of Monero, Ricardo Spagni, said that in the near future, most of the pools of the largest cryptocurrency by capitalization Bitcoin (BTC) will be under regulatory supervision.
☝️In order to avoid total control, Spagni added that it was time to get rid of the decentralized bitcoin mining pool under the similar name p2pool and focus on supporting the Stratum v2 protocol. Read about how the F2Pool mining pool and the Gate.io exchange were caught in the centralization of GRIN - read the BeInCrypto editorial material.
🔥🔥🔥🔥🔥🔥🔥🔥🔥🔥🔥🔥🔥🔥🔥🔥🔥🔥🔥🔥
#Monero #Альткоины #Крипторынок #Майнинг #mining