Money_Miner | Майнинг | Mining |
1.08K subscribers
33 photos
1 video
1.78K links
Канал об индустрии криптовалют:
- новости майнинга;
- актуальные статьи;
- экспертные мнения;
Наш уютный чат для общения
- https://tttttt.me/Mining_1
Для покупки/ продажи -@Mining_Crypto1
Администрация : @bitcoin0503 . @MgGrouCrypto
Download Telegram
​​Специалисты ESET обнаружили ботнет-сеть из 35 000 компьютеров, которые майнили Monero
🔥🔥🔥🔥🔥🔥🔥🔥🔥🔥🔥🔥🔥🔥
Специалисты по кибербезопасности компании ESET обнаружили ботнет-сеть, которая майнила криптовалюту Monero (XMR) в Латинской Америке.
В своем блоге ESET сообщила, что с мая 2019 года вредоносное ПО заразило более 35 000 компьютеров, 90% которых находятся в Перу. Исследователи ESET назвали ботнет VictoryGate, отметив, что его основной деятельностью является майнинг XMR.
☝️До сих пор разработчикам удалось определить только один из методов распространения VictoryGate: «Единственный вектор распространения, который мы можем подтвердить, ― это USB-накопители. Жертва получает USB-накопитель, который ранее был подключен к зараженной машине».
Пока создается впечатление, что вредоносное ПО VictoryGate могло быть тайно установлено на партию USB-накопителей, которые были отправлены в Перу. VictoryGate также содержит компонент, который копирует вредоносное ПО на новые USB-устройства, подключенные к компьютеру.
📌По имеющейся на данный момент информации, создателям VictoryGate удалось намайнить по меньшей мере 80 XMR.
Обнаружив ботнет, специалисты ESET добились определенных успехов в нарушении его работы и смогли отключить C&C-сервер (сервер, с помощью которого злоумышленник контролирует ботнет).
❗️ESET также сотрудничает с некоммерческой организацией Shadowserver, чтобы смягчить угрозу, создаваемую VictoryGate. Исследователи подчеркнули: «Несмотря на наши усилия, зараженные USB-накопители продолжат распространяться. Основное отличие состоит в том, что боты больше не будут получать команды от C&C-сервера ... Однако те компьютеры, которые уже были заражены, смогут продолжать майнинг».
🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸
ESET specialists discovered a botnet network of 35,000 computers that mined Monero
🔥🔥🔥🔥🔥🔥🔥🔥🔥🔥🔥🔥🔥🔥
ESET cybersecurity experts have discovered a botnet network that mined the Monero cryptocurrency (XMR) in Latin America.
ESET reported on its blog that since May 2019, malware has infected more than 35,000 computers, 90% of which are in Peru. ESET researchers called the VictoryGate botnet, noting that its main activity is XMR mining.
☝️ Until now, developers have managed to determine only one of the VictoryGate distribution methods: “The only distribution vector that we can confirm is USB-drives. The victim receives a USB drive that was previously connected to the infected machine. ”
For now, it seems that VictoryGate malware could have been covertly installed on a batch of USB drives that were sent to Peru. VictoryGate also contains a component that copies malware to new USB devices connected to the computer.
📌According to current information, the creators of VictoryGate managed to mine at least 80 XMR.
Having discovered the botnet, ESET specialists made certain successes in disrupting its operation and were able to disable the C&C server (the server with which the attacker controls the botnet).
❗️ESET also works with the non-profit organization Shadowserver to mitigate the threat posed by VictoryGate. Researchers emphasized: “Despite our efforts, infected USB drives will continue to spread. The main difference is that the bots will no longer receive commands from the C & C server ... However, those computers that have already been infected can continue mining. ”
🔥🔥🔥🔥🔥🔥🔥🔥🔥🔥🔥🔥🔥🔥
#ESET #monero #mining #майнинг
Хакеры использовали ноды Microsoft Azure для майнинга Monero.

Облачный сервис Microsoft Azure атакован хакерами с целью добычи криптовалюты Monero.
📝Целью атаки стали ноды, работавшие с набором инструментов Kubeflow для машинного обучения в Kubernetes. Они, как правило, являются относительно мощными и включают в себя графические процессоры.
Получив доступ к панели управления, преступники внедрили в кластеры Kubernetes новые образы серверов, которые, в свою очередь, запустили программу для майнинга криптовалюты.
☑️Microsoft сообщила о десятках скомпрометированных кластеров Kubernetes.
По сообщению компании, атаки начались в апреле 2020 года.
Напомним, в феврале 2018 года хакеры получили доступ к облачной инфраструктуре компании Tesla и использовали ее ресурсы для майнинга криптовалют.
🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸
Hackers used Microsoft Azure nodes to mine Monero.

The Microsoft Azure cloud service is attacked by hackers to extract Monero cryptocurrency.
The attack target was the nodes that worked with the Kubeflow machine learning toolkit in Kubernetes. They are usually relatively powerful and include GPUs.
📗Having gained access to the control panel, criminals introduced new server images into Kubernetes clusters, which, in turn, launched a program for cryptocurrency mining.
📖Microsoft has reported dozens of compromised Kubernetes clusters.
According to the company, the attacks began in April 2020.
Recall that in February 2018, hackers gained access to Tesla's cloud infrastructure and used its resources to mine cryptocurrencies.
⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️
#Хакеры #MicrosoftAzure #майнинг #Monero
Palo Alto Networks обнаружила новое ПО для криптоджекинга😎
⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️
Эксперты по кибербезопасности обнаружили новое ПО для скрытой добычи Monero и DDoS-атак, заражающее устройства на базе Windows.
На этой неделе эксперты по безопасности Unit 42 Palo Alto Networks предупредили о новом самораспространяющемся вредоносном ПО, проводящем атаки криптоджекинга и DDoS-атаки на системы Windows. Оно получило название Lucifer.
Согласно исследованию, Lucifer представляет собой гибридную вредоносную программу, которая может осуществлять захват мощностей компьютера для скрытого майнинга Monero и DDoS-атак. Программа использует старые уязвимости платформы Windows.
❗️После взлома злоумышленники выполняют команды, устанавливающие XMRig Miner - приложение для майнинга Monero (XMR). Palo Alto Networks утверждает, что связанный с мошенниками кошелек Monero уже получил 0.493527 XMR. Исследователи предоставили некоторые рекомендации, как не стать жертвой Lucifer:
🔺«Настоятельно рекомендуется своевременно устанавливать обновления и патчи для уязвимого программного обеспечения: Rejetto HTTP File Server, Jenkins, Oracle Weblogic, Drupal, Apache Struts, инфраструктуры Laravel и Microsoft Windows. Надежные пароли также помогут не стать жертвой атаки перебором по словарю».
📌Monero чаще всего используется хакерами для скрытого майнинга криптовалют. В мае хакеры атаковали несколько суперкомпьютеров в Европе для майнинга Monero. Кластеры суперкомпьютеров были вынуждены остановить работу для расследования инцидентов. Весной словацкая антивирусная компания ESET сообщила об успешном противодействии ботнету из 35 000 компьютеров в Латинской Америке, который добывал XMR.
🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸
Palo Alto Networks has discovered a new crypto jacking software😎
⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️
Cybersecurity experts have discovered new software for covert mining of Monero and DDoS attacks that infect Windows-based devices.
Unit 42 Palo Alto Networks security experts warned this week of new self-propagating malware that conducts crypto-jacking attacks and DDoS attacks on Windows systems. It is called Lucifer.
According to the study, Lucifer is a hybrid malware that can seize computer power for hidden mining of Monero and DDoS attacks. The program uses old vulnerabilities in the Windows platform.
❗️After hacking, attackers execute the commands that install XMRig Miner - a mining application for Monero (XMR). Palo Alto Networks claims that Monero-related scam wallet has already received 0.493527 XMR. The researchers provided some recommendations on how to avoid becoming a victim of Lucifer:
🔺 “It is highly recommended that you install updates and patches for vulnerable software in a timely manner: Rejetto HTTP File Server, Jenkins, Oracle Weblogic, Drupal, Apache Struts, Laravel infrastructure and Microsoft Windows. Strong passwords will also help not to become a victim of dictionary attacks. ”
📌Monero is most often used by hackers for hidden cryptocurrency mining. In May, hackers attacked several supercomputers in Europe for mining Monero. Supercomputer clusters were forced to stop work to investigate incidents. In the spring, the Slovak antivirus company ESET announced the successful counteraction to the botnet of 35,000 computers in Latin America, which was mined by XMR
⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️
#Lucifer #криптоджекинг #скрытыймайнинг #Monero #альткоины #безопасность #майнинг #mining
Cisco обнаружила новый ботнет для скрытого майнинга Monero☝️
💥💥💥💥💥💥💥💥💥💥💥💥💥
Cisco Talos обнаружила ботнет, который активен уже несколько месяцев и заразил более 5 000 компьютеров для скрытого майнинга конфиденциальной криптовалюты Monero.
В своем отчете специализирующаяся на кибербезопасности аналитическая компания Cisco Talos, входящая в состав технологического гиганта Cisco Systems, заявила, что обнаружила ботнет под названием Prometei, который активен уже в течение нескольких месяцев.
Ботнет может отключать средства контроля безопасности, копировать важные файлы и маскироваться под другие программы для настройки скрытых операций майнинга в компьютерных системах. В сети также постоянно появляются новые инструменты, позволяющие ботнету избежать обнаружения.
📌Исследователи считают, что с начала работы в марте ботнет заразил от 1 000 до 5 000 компьютерных систем. По подсчетам аналитиков, Prometei уже принес своему владельцу XMR, эквивалентные $5 000. Cisco Talos не идентифицировала хакера, но предполагает, что это профессиональный разработчик, базирующийся где-то в Восточной Европе.
Аналитики также обнаружили, что ботнет крал учетные данные, например, пароли администратора, возможно, для продажи в даркнете.
☝️Напомним, что в мае хакеры атаковали несколько суперкомпьютеров в Европе для майнинга Monero. Кластеры суперкомпьютеров были вынуждены остановить работу для расследования инцидентов.
Кроме того, в апреле словацкая антивирусная компания ESET сообщила об успешном противодействии ботнету из 35 000 компьютеров в Латинской Америке, который добывал XMR.
❗️В начале года подразделение телекоммуникационной компании AT&T Alien Labs проанализировало распространение вредоносной программы для скрытого майнинга Monero, которая внедряется на почтовые серверы.
🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸
Cisco has discovered a new botnet for hidden mining Monero☝️
💥💥💥💥💥💥💥💥💥💥💥💥💥
Cisco Talos discovered a botnet that has been active for several months and infected more than 5,000 computers to secretly mine the confidential Monero cryptocurrency.
In a report, cybersecurity analyst firm Cisco Talos, part of tech giant Cisco Systems, said it had discovered a botnet called Prometei that has been active for several months.
A botnet can disable security controls, copy sensitive files, and disguise itself as other programs to set up hidden mining operations on computer systems. New tools are also constantly emerging on the network to help a botnet avoid detection.
📌Since its launch in March, researchers estimate that the botnet has infected 1,000 to 5,000 computer systems. According to analysts, Prometei has already brought its owner the equivalent of $ 5,000 XMR. Cisco Talos has not identified the hacker, but suggests it is a professional developer based somewhere in Eastern Europe.
Analysts also found that the botnet was stealing credentials such as administrator passwords, possibly for sale on the darknet.
☝️Recall that in May hackers attacked several supercomputers in Europe to mine Monero. The supercomputer clusters were forced to shut down to investigate incidents.
In addition, in April, the Slovak antivirus company ESET announced that it successfully counteracted a botnet of 35,000 computers in Latin America that mined XMR.
❗️At the beginning of the year, a division of telecommunications company AT&T Alien Labs analyzed the distribution of malware for hidden mining Monero, which is injected into mail servers.
💥💥💥💥💥💥💥💥💥💥💥💥💥
#Cisco #хакеры #скрытыймайнинг #Monero #альткоины #безопасность #mining #майнинг
Исследователи назвали страну с наибольшими масштабами скрытого майнинга☝️
💥💥💥💥💥💥💥💥💥💥💥💥💥
Исследователи из корпорации Microsoft выяснили, что наибольшие масштабы скрытого майнинга зафиксированы в Индии. В этой стране скорость распространение вредоносных программ для криптоджекинга более чем в 4,5 раза выше, чем в остальных государствах.
В Азии первое место удерживает Шри-Ланка, а Индия в этом регионе держится на второй строчке, говорится в исследовании, посвященном кибербезопасности.
🔸Напомним, криптоджекингом эксперты называют скрытую добычу криптовалюты. Хакеры различными способами заражают компьютеры или другие устройства жертвы.
Вирус начинает потреблять вычислительные мощности оборудования, чтобы добывать токены. Причем владелец устройства даже не знает, что оно уже заражено. Однако он может заметить падение производительности смартфона или компьютера.
📌При этом аналитики Microsoft отмечают, что по сравнению с 2018 годом масштабы скрытого майнинга в мире снизились примерно на 40%. Если рост стоимости биткоина и остальных криптовалют продолжится, то хакеры вновь усилят атаки на интернет-пользователей, так как добывать токены опять станет выгодно, прогнозируют авторы исследования.
❗️Отметим, что в России также имеют место случаи, когда с помощью вирусов хакеры заражают компьютеры или другие устройства с целью использования их мощностей для майнинга. Наиболее распространенным вредоносным ПО выступает программа для скрытой добычи криптовалюты Monero.
🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸
Researchers named the country with the largest scale of hidden mining май
💥💥💥💥💥💥💥💥💥💥💥💥💥
Researchers from Microsoft Corporation have found that the largest scale of hidden mining is recorded in India. In this country, the rate of spread of malicious programs for cryptojacking is more than 4.5 times higher than in other countries.
In Asia, Sri Lanka holds the first place, and India in this region holds second place, according to a study on cybersecurity.
🔸Recall, experts call cryptojacking hidden mining of cryptocurrency. Hackers infect computers or other devices of the victim in various ways.
The virus begins to consume the computing power of the hardware in order to mine tokens. Moreover, the owner of the device does not even know that it is already infected. However, he may notice a drop in the performance of his smartphone or computer.
At the same time, Microsoft analysts note that compared to 2018, the scale of hidden mining in the world has decreased by about 40%. If the growth of the cost of bitcoin and other cryptocurrencies continues, then hackers will again intensify attacks on Internet users, since it will be profitable to mine tokens again, the authors of the study predict.
❗️Note that in Russia there are also cases when hackers use viruses to infect computers or other devices in order to use their capacities for mining. The most common malware is a hidden mining program for the Monero cryptocurrency.
💥💥💥💥💥💥💥💥💥💥💥💥💥
#mining #индия #исследование #майнинг #Monero
Guardicore Labs: вирус-майнер FritzFrog взламывает сервера для добычи Monero☝️
💥💥💥💥💥💥💥💥💥💥💥💥💥
Специалисты по компьютерной безопасности из компании Guardicore Labs сообщили об обнаружении нового ботнета FritzFrog, который сканирует адреса и взламывает серверы для добычи Monero.
❗️В своем отчете исследователи отмечают, что ботнет уже заразил множество компьютеров и устройств в сети Интернет и продолжает распространение. Тактика FritzFrog достаточно проста – с помощью подбора паролей получать доступ к интерфейсу управления SSH на удаленных серверах и запускать майнер XMRig для добычи Monero.
🔺«Вирус уже заразил более 500 серверов с доступом к SSH. При этом в список зараженных серверов вошли устройства высших учебных заведений в США и Европе, а также серверы железнодорожной компании», – отмечает Guardicore Labs.
Специалисты по компьютерной безопасности подчеркнули, что отследить вирус-майнер было достаточно сложно, так как FritzFrog – это пиринговый ботнет.
🔺«FritzFrog, в отличие от других пиринговых ботнетов, достаточно уникален – он не использует файлы для заражения устройства, а сразу запускает майнер в памяти компьютера. Он весьма агрессивно действует в подборе паролей и хорошо распределяет попытки взлома», – рассказал сотрудник Guardicore Labs Офир Харпаз (Ophir Harpaz).
Он посоветовал устанавливать сложные пароли на учетные записи для доступа к серверам, а также использовать их с помощью сертификатов.
📌Напомним, что в мае был обнаружен вирус-майнер, созданный группой Blue Mockingbird, который ориентирован на корпоративные сервера и также добывает криптовалюту Monero.
🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸
Guardicore Labs: FritzFrog Miner Virus Hacks Monero Mining Servers☝️
💥💥💥💥💥💥💥💥💥💥💥💥💥
Computer security specialists from Guardicore Labs announced the discovery of a new botnet, FritzFrog, which scans addresses and hacks into servers for Monero mining.
❗️In their report, the researchers note that the botnet has already infected many computers and devices on the Internet and continues to spread. FritzFrog's tactics are quite simple - by brute-forcing passwords to access the SSH management interface on remote servers and launch the XMRig miner to mine Monero.
🔺 “The virus has already infected over 500 servers with SSH access. At the same time, the list of infected servers included devices of higher educational institutions in the US and Europe, as well as the servers of the railway company, ”notes Guardicore Labs.
Computer security experts emphasized that it was quite difficult to track down the miner virus, since FritzFrog is a peer-to-peer botnet.
🔺 “FritzFrog, unlike other peer-to-peer botnets, is quite unique - it does not use files to infect the device, but immediately launches the miner in the computer's memory. He is very aggressive in guessing passwords and is good at distributing hacking attempts, ”said Ophir Harpaz of Guardicore Labs.
He advised setting complex passwords for accounts to access servers, as well as using them using certificates.
📌Recall that in May, a miner virus was discovered created by the Blue Mockingbird group, which is focused on corporate servers and also mines Monero cryptocurrency.
💥💥💥💥💥💥💥💥💥💥💥💥💥
#GuardicoreLabs #вирусы #вирусмайнеры #криптоджекинг #безопасность #Monero #альткоины
Клиентов Amazon Web Services предупредили о наличии в системе скрытых майнеров Monero☝️
🔥🔥🔥🔥🔥🔥🔥🔥🔥🔥🔥🔥🔥
Израильская компания из сферы кибербезопасности Mitiga рекомендовала пользователям определенных приложений в составе Amazon Web Services проверить свои системы на наличие в них скрытых майнеров криптовалюты Monero.
📌Согласно аналитикам, в зоне риска находятся клиенты веб-сервиса Amazon Elastic Compute Cloud или EC2, предоставляющего вычислительные мощности в облаке, которые используют подготовленные сообществом образы машины Amazon (AMI). Если такая машина будет содержать скрытый майнер, он может поглотить все вычислительные ресурсы, арендованные клиентом у Amazon. При этом злоумышленники пользуются преимуществами приватной криптовалюты Monero для сокрытия своих следов, как и в большинстве других сценариев скрытого майнинга.
Mitiga проводили оценку инфраструктуры AWS финансового учреждения из числа своих клиентов, когда наткнулись на скрытый майнер. Он был установлен на виртуальной машине под управлением Microsoft Windows – Server 2008. Как отмечают аналитики, хакеры опубликовали зараженный образ машины на AWS с целью осуществления финансового мошенничества: клиент платит по счетам, тогда как арендованные мощности идут на добычу криптовалюты для их обогащения.
🔺«Установка подготовленного сообществом кода в критическую для бизнеса инфраструктуру несет значительные риски, – заявили в компании. – Это еще один пример риска на современных облачных маркетплейсах, предлагающих простые в обращении решения, но в то же время способные содержать вредоносный код или исполняемые файлы, зачастую из неизвестных источников».
🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸
Amazon Web Services customers warned of hidden Monero miners☝️
🔥🔥🔥🔥🔥🔥🔥🔥🔥🔥🔥🔥🔥
Israeli cybersecurity company Mitiga has recommended that users of certain applications within Amazon Web Services check their systems for hidden Monero cryptocurrency miners.
📌Analysts at risk are customers of the Amazon Elastic Compute Cloud or EC2 cloud computing service using community-rendered Amazon Machine Images (AMIs). If such a machine contains a hidden miner, it can consume all the computing resources leased by the client from Amazon. At the same time, attackers take advantage of the private cryptocurrency Monero to hide their traces, as in most other hidden mining scenarios.
Mitiga was evaluating the AWS infrastructure of a client financial institution when they stumbled upon a hidden miner. It was installed on a virtual machine running Microsoft Windows - Server 2008. According to analysts, the hackers published an infected image of the machine on AWS in order to carry out financial fraud: the client pays the bills, while the leased facilities are used to extract cryptocurrency to enrich them.
🔺 “Installing community-generated code in a business-critical infrastructure carries significant risks,” the company said. "This is yet another example of risk in today's cloud marketplaces, offering solutions that are easy to use, yet capable of containing malicious code or executable files, often from unknown sources."
🔥🔥🔥🔥🔥🔥🔥🔥🔥🔥🔥🔥🔥
#web #amazon #наличие #monero #зона #aws #состав #cloud #кибербезопасность
#microsoft #скрытыймайнер #mining
Aqua Security: «большинство атак на облачные серверы совершается для майнинга криптовалют»❗️
⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️
Анализ кибератак на серверы-ловушки для хакеров показывает, что большинство атак направлены на ведение майнинга криптовалют на скомпрометированных серверах.
Проанализированные специализирующейся на кибербезопасности компанией Aqua Security облачные серверы были намеренно настроены для привлечения хакеров, чтобы узнать, как происходят такие атаки и как их остановить. Исследование проходило с июня 2019 года по июль 2020 года.
Согласно недавнему отчету Aqua Security, 95% из 16 371 атаки на ее серверы-ловушки за последний год были направлены на добычу криптовалют путем захвата вычислительной мощности вредоносными программами. Количество атак в день на эти серверы сильно возросло в первой половине года: их среднее число в сутки увеличилось с 12 в декабре 2019 года до 43 в июне 2020 года.
📌Хотя серверы-ловушки помогают понять методы, используемые злоумышленниками, Aqua Security заявляет, что результаты могут быть «сильно смещены в связи с единственной начальной точкой доступа». Это указывает на то, что аналогичные исследования, анализирующие несколько скомпрометированных точек доступа или атаку цепочки поставок, могут прийти к разным выводам.
📌Хотя серверы-приманки не позволяют точно имитировать условия реальных атак, они могут дать представление о вредоносных программах, используемых для компрометации облачных серверов, и мотивах таких атак. Исследование Aqua Security показало, что хакеры, атаковавшие серверы с целью добычи криптовалют, отдают предпочтение XMR и BTC.
🔺«Они часто выбирают XMR, поскольку она считается значительно более анонимной, чем BTC», - заявляет Aqua Security в отчете.
🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸
Aqua Security: "most attacks on cloud servers are carried out for cryptocurrency mining"
⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️
Analysis of cyber attacks on trap servers for hackers shows that most attacks are aimed at mining cryptocurrencies on compromised servers.
The cloud servers analyzed by cybersecurity specialist Aqua Security were deliberately configured to attract hackers to learn how such attacks happen and how to stop them. The study took place from June 2019 to July 2020.
According to a recent report by Aqua Security, 95% of the 16,371 attacks on its trap servers over the past year were aimed at mining cryptocurrencies by hijacking computing power by malware. The number of attacks per day on these servers increased dramatically in the first half of the year: their average number per day increased from 12 in December 2019 to 43 in June 2020.
📌Although trap servers help to understand the methods used by attackers, Aqua Security states that the results can be "highly biased due to a single initial access point." This indicates that similar studies analyzing multiple compromised access points or supply chain attacks may come to different conclusions.
📌 While decoys do not accurately simulate real-world attack conditions, they can provide insight into the malware used to compromise cloud servers and the motives behind such attacks. A study by Aqua Security found that hackers who attack servers to mine cryptocurrencies prefer XMR and BTC.
🔺 “They often choose XMR because it is considered significantly more anonymous than BTC,” Aqua Security says in the report.
⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️
#AquaSecurity #скрытыймайнинг #безопасность #хакеры #Monero #mining
Скрытый майнер Monero научился воровать пароли пользователей и атаковать конкурентов.

Хакеры распространяют обновленную версию скрытого майнера криптовалюты Monero под названием «Black-T», способную воровать данные пользователей и подавлять активность конкурентов на компьютере жертвы. Об этом сообщает фирма Unit 42, отмечая уникальность случая Black-T.
Новая версия зловреда способна находить критически значимую информацию и передавать ее хакерам для осуществления дальнейших атак. К такой информации относятся, в числе прочего, пароли и данные банковских счетов. Black-T использует инструмент Mimikatz для считывания паролей, размещаемых обычным текстом в системах на базе Windows. Также он позволяет вмешиваться в рабочую сессию пользователя.
📗Кроме того, если Black-T обнаружит, что на компьютере уже действует другой вредоносный майнер, он атакует его файлы, после чего устанавливает собственный модуль криптоджекинга. Благодаря этому ему не приходится делить вычислительные ресурсы пользователя с конкурирующими группировками.
«Unit 42 полагают, что участники TeamTnT намерены продолжить разработку более продвинутых возможностей для криптоджекинга. В частности, их интересует поиск уязвимостей в различных облачных системах», – говорится в докладе.
В целях самозащиты Unit 42 предлагают пользователям ограничить доступ к критическим данным из интернета и использовать актуальную версию антивирусного ПО.
🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸
The hidden Monero miner has learned to steal user passwords and attack competitors.

Hackers distribute an updated version of the hidden Monero cryptocurrency miner called "Black-T", capable of stealing user data and suppressing the activity of competitors on the victim's computer. Unit 42 reports this, noting the uniqueness of the Black-T case.
The new version of the malware is capable of finding critical information and transmitting it to hackers for further attacks. This information includes, but is not limited to, passwords and bank account details. Black-T uses the Mimikatz tool to read plain text passwords on Windows based systems. It also allows you to interfere with the user's work session.
📝In addition, if Black-T detects that another malicious miner is already operating on the computer, it attacks its files, and then installs its own cryptojacking module. Thanks to this, he does not have to share the user's computing resources with competing groups.
“Unit 42 believes that TeamTnT members intend to continue developing more advanced cryptojacking capabilities. In particular, they are interested in finding vulnerabilities in various cloud systems, ”the report says.
In order to protect themselves, Unit 42 offers users to restrict access to critical data from the Internet and use the latest version of antivirus software.
⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️
#майнер #Monero #miner #майнинг
Новый ботнет PgMiner атакует базы данных PostgreSQL для майнинга Monero❗️
⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️
Специалисты по компьютерной безопасности из Palo Alto Networks Unit 42 обнаружили новый ботнет PgMiner, атакующий базы данных PostgreSQL для добычи анонимной криптовалюты Monero.
❗️Новый ботнет похож на вирус-майнер MrbMiner, однако если последний заражал базы данных Microsoft SQL, то PgMiner специализируется на PostgreSQL. Тактика ботнета проста – он сканирует доступные IP-адреса в поисках серверов с базами данных PostgreSQL и использует метод подбора пароля для получения административных прав. Вирус пытается подобрать пароль к postgres – пользователю по умолчанию.
В случае, если администраторы сервера не заблокировали аккаунт postgres, либо установили слабый пароль, PgMiner получает доступ к базе данных и использует функцию COPY from PROGRAM для доступа к базовой операционной системе сервера и полноценного заражения устройства. После этого вирус скачивает и запускает программу для добычи анонимной криптовалюты Monero.
📌По данным специалистов Palo Alto Networks Unit 42, сейчас ботнет PgMiner заражает сервера архитектур MIPS, ARM и x64 на базе ОС Linux. Управление ботнетом идет через сервер контроля, расположенный в сети Tor. Судя по всему, для создания PgMiner хакеры использовали код вируса SystemdMiner.
🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸
New PgMiner botnet attacks PostgreSQL databases for Monero mining❗️
⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️
Computer security specialists from Palo Alto Networks Unit 42 have discovered a new botnet, PgMiner, which attacks PostgreSQL databases to extract the anonymous cryptocurrency Monero.
❗️The new botnet is similar to the MrbMiner miner virus, but if the latter infected Microsoft SQL databases, then PgMiner specializes in PostgreSQL. The botnet's tactics are simple - it scans available IP addresses for servers running PostgreSQL databases and uses a brute-force method to gain administrative rights. The virus tries to guess the password for postgres - the default user.
If the server administrators have not blocked the postgres account or set a weak password, PgMiner gains access to the database and uses the COPY from PROGRAM function to access the server's underlying operating system and fully infect the device. After that, the virus downloads and launches a program for mining the anonymous cryptocurrency Monero.
📌According to specialists from Palo Alto Networks Unit 42, the PgMiner botnet now infects servers of MIPS, ARM and x64 architectures based on Linux OS. The botnet is controlled through a control server located in the Tor network. Apparently, the hackers used the code of the SystemdMiner virus to create PgMiner.
⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️
#Майнинг #Криптовалюта #Monero #Безопасность #Вирусмайнер #Хакер #Вирус #Анонимныекриптовалюты #Tor #Криптоджекинг #mining
​​Обнаружен вирус-майнер, проникающий в устройства через пиратские игры❗️
🔥🔥🔥🔥🔥🔥🔥🔥🔥🔥🔥🔥🔥
Команда разработчиков антивируса Avast обнаружила вредоносное программное обеспечение, проникающее в компьютер и другие устройства жертвы через пиратские игры.
📌Вирус Crackonosh проникает в оборудование и начинает использовать его мощности для скрытого майнинга (криптоджекинга). Напомним, ранее сообщалось, что чаще всего хакеры затачивают вредоносное ПО под скрытую добычу криптовалюты Monero.
Исследователи выяснили, что вирус проникает в компьютер и другие устройства через файлы, загружаемые на торрент-ресурсах. Наибольшую опасность для геймеров представляют NBA 2019, GTA V, Far Cry 5, The Sims 4, а также Jurassic World Evolution, говорится в отчете компании Avast.
Специалисты по кибербезопасности подчеркнули, что вирус-майнер взломал около 220 000 компьютеров из разных стран мира. Ежедневно жертвами Crackonosh становятся примерно 800 устройств.
☝️Причем это вредоносное ПО используется на протяжении нескольких лет. С июня 2018 года и по настоящее время хакеры с с помощью этого вируса добыли Monero на $2 млн.
Наибольшее число зараженных компьютеров зафиксировано в США, Индии, Бразилии и на Филиппинах.
🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸
Miner virus detected, penetrating devices through pirated games❗️
🔥🔥🔥🔥🔥🔥🔥🔥🔥🔥🔥🔥🔥
The Avast antivirus development team has detected malicious software that penetrates the victim's computer and other devices through pirated games.
📌The Crackonosh virus infiltrates the equipment and starts using its power for hidden mining (cryptojacking). We will remind, earlier it was reported that most often hackers hone malware for the hidden mining of the Monero cryptocurrency.
Researchers have found that the virus penetrates the computer and other devices through files downloaded from torrent resources. The greatest danger to gamers is represented by NBA 2019, GTA V, Far Cry 5, The Sims 4, and Jurassic World Evolution, according to a report from Avast.
Cybersecurity experts emphasized that the miner virus has hacked about 220,000 computers from around the world. About 800 devices fall victim to Crackonosh every day.
☝️ Moreover, this malware has been used for several years. From June 2018 to the present, hackers have mined $ 2 million worth of Monero using this virus.
The largest number of infected computers was recorded in the USA, India, Brazil and the Philippines.
🔥🔥🔥🔥🔥🔥🔥🔥🔥🔥🔥🔥🔥
#Avast #monero #вирус #криптоджекинг #скрытыймайнинг #mining #майнинг
​​Мошенники теперь майнят Monero на видеосерверах
⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️
Python-ботнет FreakOut, также известный как N3Cr0m0rPh, Freakout и Python.IRCBot, начал активно заражать системы видеонаблюдения Visual Tools DVR. Об этом у себя в блоге сообщили специалисты исследовательской фирмы Juniper Threat Labs.
Согласно опубликованному разбору инцидентов, ботнет в большей степени нацелен на программное обеспечение для Visual Tools DVR VX16 под версией 4.2.28.0. Заразив устройство, злоумышленники получают доступ ко внутренней сети компании. Аналитики выяснили, что атакующие, по большей части, взламывают видеосервера для майнинга криптовалюты monero (XMR).
Идентификация вредоносного программного обеспечения усложняется тем, что ботнет может маскировать свою инфраструктуру через генерацию доменных имен. Также вирус научился заражать файлы с расширением JS, PHP и HTML.
📌Это не первый случай, когда XMR майнят в результате взлома устройства. Например, в начале года китайская киберпреступная группировка Rocke начала атаковать сервера Apache, Oracle и Redis с помощью майнинг-вируса Pro-Ocean. Как только вирус находит уязвимость и поселяется на машине, он автоматически закачивает и устанавливает на нее весь вредоносный XMR-майнер через удаленный HTTP-сервер.
☝️Тем временем специалисты компании кибербезопасности Avast выяснили, что вредоносное ПО со встроенным XMR-майнером под названием Crackonosh принесло своим создателям свыше 9000 XMR за два с половиной года. Согласно данным компании, вирус успел заразить свыше 222 000 устройств на базе Windows. Больше всего удар пришелся на США, Индию, Бразилию, Филиппины и Польшу. Примечательно, что Россию, Украину и Беларусь, а также азиатский регион вирус Crackonosh почти не затронул. По мнению Avast, создателем вируса мог быть некий разработчик из Чехии.
🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸
Scammers are now mining Monero on video servers
⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️
The Python botnet FreakOut, also known as N3Cr0m0rPh, Freakout, and Python.IRCBot, began actively infecting video surveillance systems with Visual Tools DVR. Experts from the research firm Juniper Threat Labs reported this on their blog.
According to the published analysis of the incidents, the botnet is more targeted at the Visual Tools DVR VX16 software under version 4.2.28.0. By infecting a device, attackers gain access to the company's internal network. Analysts have found that the attackers, for the most part, hack into video servers for mining the monero cryptocurrency (XMR).
Identifying malware is complicated by the fact that a botnet can mask its infrastructure through the generation of domain names. The virus also learned to infect files with the JS, PHP and HTML extensions.
📌This is not the first time that XMR has been mined as a result of a hacked device. For example, at the beginning of the year, the Chinese cybercriminal group Rocke began attacking Apache, Oracle and Redis servers using the Pro-Ocean mining virus. As soon as the virus finds a vulnerability and settles on a machine, it automatically downloads and installs the entire malicious XMR miner on it via a remote HTTP server.
Meanwhile, cybersecurity company Avast discovered that malware with an embedded XMR miner called Crackonosh brought its creators over 9,000 XMR in two and a half years. According to the company, the virus has infected over 222,000 Windows-based devices. The US, India, Brazil, the Philippines and Poland were hit hardest. It is noteworthy that Russia, Ukraine and Belarus, as well as the Asian region, were hardly affected by the Crackonosh virus. According to Avast, a developer from the Czech Republic could have created the virus.
⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️
#mining #monero #мошенники #майнинг
Крупнейший майнинг-пул Monero (XMR) закрывается🚫
🔥🔥🔥🔥🔥🔥🔥🔥🔥🔥🔥🔥🔥🔥🔥🔥🔥🔥🔥🔥
Самый большой майнинг-пул по хешрейту XMR объявил о закрытии в пользу децентрализованного однорангового аналога
Майнинг-пул криптовалюты monero (XMR) под названием MineXMR перестанет оказывать услуги 12 августа. Об этом сообщается на официальном сайте проекта. Что именно стало причиной закрытия, неясно.
🔺Представители проекта заявили, что майнеры должны перейти на другой пул до указанной даты. Одним из таковых в MineXMR назвали децентрализованный одноранговый пул p2pool. Ключевое отличие MineXMR от p2pool заключается в комиссионных издержках. Если MineXMR с каждой выплаты минимум в 0,004 XMR взимает 1,1%, то p2pool не взимает комиссию вообще, а минимальный размер выплат и вовсе составляет 0,003 XMR.
📌Майнинг-пул MineXMR считается одним из крупнейших майнинг пулов в экосистеме Monero. В феврале размеры пула достигли таких масштабов, что на проект приходилось более 40% хешрейта сети Monero. Тогда же пользователи начали беспокоиться, что пул MineXMR может провести атаку 51% при достижении необходимых размеров. Однако атаки со стороны пула так и не было. Стала ли централизация власти причиной закрытия проекта, остается неясно.
Напомним, в ноябре 2021 года один из ключевых разработчиков Monero Рикардо Спаньи заявил, что в скором будущем большинство пулов крупнейшей по капитализации криптовалюты биткоин (BTC) окажутся под регулятивным надзором.
☝️Во избежание тотального контроля Спаньи добавил, что пришло время избавиться от децентрализованного майнинг-пула биткоина под аналогичным названием p2pool и сосредоточиться на поддержке протокола Stratum v2. О том, как майнинг-пул F2Pool и биржу Gate.io уличили в централизации GRIN — читайте в материале редакции BeInCrypto.
🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸
The largest Monero (XMR) mining pool is shutting down🚫
🔥🔥🔥🔥🔥🔥🔥🔥🔥🔥🔥🔥🔥🔥🔥🔥🔥🔥🔥🔥
The largest mining pool by XMR hashrate announced the closure in favor of a decentralized peer-to-peer counterpart
The monero (XMR) cryptocurrency mining pool called MineXMR will stop providing services on August 12. This was reported on the official website of the project. What exactly caused the closure is unclear.
🔺Representatives of the project stated that the miners must switch to another pool before the specified date. One of those in MineXMR was the decentralized peer-to-peer pool p2pool. The key difference between MineXMR and p2pool is the fees. If MineXMR charges 1.1% for each payout of at least 0.004 XMR, then p2pool charges no commission at all, and the minimum payout is 0.003 XMR.
The MineXMR mining pool is considered one of the largest mining pools in the Monero ecosystem. In February, the size of the pool reached such proportions that the project accounted for more than 40% of the hashrate of the Monero network. At the same time, users began to worry that the MineXMR pool could carry out a 51% attack when it reached the required size. However, there was no attack from the pool. Whether the centralization of power was the reason for the closure of the project remains unclear.
Recall that in November 2021, one of the key developers of Monero, Ricardo Spagni, said that in the near future, most of the pools of the largest cryptocurrency by capitalization Bitcoin (BTC) will be under regulatory supervision.
☝️In order to avoid total control, Spagni added that it was time to get rid of the decentralized bitcoin mining pool under the similar name p2pool and focus on supporting the Stratum v2 protocol. Read about how the F2Pool mining pool and the Gate.io exchange were caught in the centralization of GRIN - read the BeInCrypto editorial material.
🔥🔥🔥🔥🔥🔥🔥🔥🔥🔥🔥🔥🔥🔥🔥🔥🔥🔥🔥🔥
#Monero #Альткоины #Крипторынок #Майнинг #mining