Поиск
Показаны результаты для тегов 'Криптоджекинг'.
Найдено: 36 результатов
-
Житель Небраски арестован за криптоджекинг на $3,5 млн
News Bot опубликовал тема в Новости криптовалют
Жителю штата Небраска Чарльзу Парксу предъявлено обвинение в неправомерном использовании вычислительных ресурсов на сумму $3,5 млн для майнинга эфира, лайткоина и Monero. Чарльз Паркс (Charles Parks) был арестован 13 апреля в Небраске, а его первая явка в федеральный суд Омахи запланирована на 16 апреля. Паркс обвиняется в электронном мошенничестве, отмывании денег через криптовалюты и совершении незаконных денежных операций. По данным прокуратуры, Паркс, известный как CP3O, создал схему криптоджекинга. С января по август 2021 года он создавал различные корпоративные имена и адреса электронной почты, в том числе учетные записи принадлежащих ему юридических лиц MultiMillionaire LLC и CP3O LLC для регистрации у двух известных поставщиков облачных услуг. Нарушитель получил доступ к огромным объемам вычислительной мощности и хранилищам данных, за пользование которыми он не платил. Паркс обманом получил от поставщиков повышенные привилегии и льготы, а также добился отсрочки выставления счетов. Позднее он стал отклонять их запросы относительно сомнительного использования данных и увеличения неоплаченных счетов. Полученные ресурсы Паркс использовал для майнинга ETH, LTC и XMR. Подробнее: https://bits.media/zhitel-nebraski-arestovan-za-kriptodzheking-na-3-5-mln/- 1 ответ
-
- Криптоджекинг
- Майнинг
- (и ещё 8 )
-
Эксперты по кибербезопасности компании Oligo объявили, что отсутствие двухфакторных средств контроля и аутентификации в средах Ray Dashboard и Client активно эксплуатируется хакерами для свободной отправки заданий, а также получения доступа к конфиденциальной информации и удаленному выполнению команд. За последние семь месяцев криптоджекингу, говорят специалисты Oligo, подверглись тысячи серверов, использующих инфраструктуру искусственного интеллекта Anyscale Ray. А вычислительные мощности серверов были незаконно использованы для скрытого майнинга криптовалют. «Когда злоумышленники получают в свои руки производственный кластер Ray, это джекпот. Ценные данные компании, а также возможность удаленного выполнение кода позволяют хакерам легко монетизировать атаки, оставаясь при этом в тени благодаря статическим инструментам безопасности», — говорят исследователи. Вычислительная среда Ray позволяет организациям создавать платформы машинного обучения, а также обучать и масштабировать рабочие нагрузки искусственного интеллекта и Python. Среду широко используют крупнейшие участники рынка образования, биофармацевтики и оказания самых разных услуг, например: OpenAI, Uber, Spotify, Netflix, LinkedIn, Niantic и Pinterest и многие другие. Подробнее: https://bits.media/oligo-khakery-ispolzuyut-uyazvimost-platformy-ray-ai-dlya-skrytogo-mayninga/
-
- Скрытый_майнинг
- Уязвимость
- (и ещё 8 )
-
Полтавский апелляционный суд рассмотрел иск местного криптоинвестора о взыскании 299 млн гривен ($7,7 млн) компенсации по факту закрытия уголовного дела о похищении 300 биткоинов. Иск оставлен без удовлетворения. Инвестор с 2013 по 2015 год передал другому физическому лицу $10 500 для приобретения биткоинов. А затем летом 2014 года подал заявление в правоохранительные органы о краже 300 BTC. Однако засудить обвиненного так и не удалось. В начале осени 2023 года коллегия Киевского райсуда Полтавы оправдала обвиняемого в краже биткоинов в связи с отсутствием в его действиях состава преступления. В октябре инвестор подал повторный иск, указав на бездействие работников прокуратуры, и потребовал компенсации многомиллионного ущерба из бюджета. В декабре 2023 года районный суд Полтавы оставил иск инвестора без удовлетворения. Предприниматель подал апелляцию. Проигравший теперь и в апелляции истец имеет право до конца марта 2024 года успеть подать кассационную жалобу в вышестоящую инстанцию. Подробнее: https://bits.media/ukrainskiy-sud-otkazal-bitkoin-investoru-v-kompensatsii-ushcherba-na-7-7-mln-iz-gosbyudzheta/
-
Киберполиция Украины раскрыла криптовалютную схему с участием девяти человек. Они предлагали клиентам заработок на арбитраже цифровых активов. Схема была создана двумя жителями Киевской области. Они привлекли для участия еще семерых участников из Киева, Житомирской, Винницкой и Ровенской областей. Организаторы проекта предлагали клиентам заработок на арбитраже криптовалют, обещая значительные выплаты. Киберполицейские провели десятки обысков по месту жительства и в автомобилях фигурантов. Изъяты компьютерная техника, мобильные телефоны, банковские карты, сим-карты и $54 000. Четыре фигуранта дела отправлены под стражу, еще пять подозреваемых помещены под домашний арест. Злоумышленникам грозит до 12 лет лишения свободы с конфискацией имущества. Расследование дела продолжается, точный размер ущерба и количество пострадавших уточняется. Подробнее: https://bits.media/kiberpolitsiya-ukrainy-zaderzhala-sozdateley-kriptomoshennicheskoy-skhemy/
-
Национальное антикоррупционное бюро Украины (НАБУ) и Специализированная антикоррупционная прокуратура (САП) подозревают депутата Верховной Рады Александра Мариковского в том, что тот опубликовал декларацию о доходах за 2020 год, не сознавшись во владении криптовалютой на 24,6 млн гривен ($645 000). Народный депутат фракции «Слуга народа» держит криптоактивы на своем кошельке с 2019 года, уверяют правоохранители. О каких именно монетах идет речь, не уточняется. Парламентарий настаивает, что этот кошелек на самом деле ему не принадлежит и не принадлежал. А транзакции ради покупки криптовалюты осуществляли некие иностранцы, не имеющими к нему, Александру Мариковскому, отношения. Расследование начато на основании заключения специалистов НАБУ, недавно прошедшим обучение методам криптовалютных расследований в посольстве США. Специалисты уточнили, что речь пока идет лишь о подозрении в отношении депутата, а расследование продолжается. Подробнее: https://bits.media/deputata-verkhovnoy-rady-ukrainy-zapodozrili-v-utaivanii-kriptovalyutnogo-koshelka-s-aktivami/
- 1 ответ
-
- Криптовалюта
- Верховная_Рада
- (и ещё 6 )
-
Национальная полиция Украины при поддержке Европола арестовала 29-летнего гражданина страны по подозрению в организации криптоджекинга, в результате которого он получил более $2 млн незаконной прибыли. Полиция задержала подозреваемого в Николаеве. По данным правоохранителей, с 2021 года он заражал серверы некой известной американской компании вирусом-майнером. Для этого мужчина использовал метод «грубой силы» или брутфорс, перебирая ключи, пока не будет подобран подходящий. Таким образом, нарушитель смог проникнуть в 1 500 аккаунтов компании, чтобы несанкционированно использовать ее вычислительные ресурсы для майнинга криптовалют. «Используя скомпрометированные аккаунты, хакер получил доступ к управлению сервисом. Для запуска вредоносного ПО, хакер создал более миллиона виртуальных компьютеров», — заявила полиция. В январе 2023 года поставщик облачных услуг обратился в Европол с информацией о скомпрометированных учетных записях пользователей. В свою очередь, Европол поделился этой информацией с украинскими властями, которые впоследствии начали совместное расследование. Арест был произведен после нескольких месяцев интенсивного сотрудничества. В рамках расследования были проведены обыски в трех объектах для поиска улик против подозреваемого. Подробнее: https://bits.media/grazhdanin-ukrainy-arestovan-po-podozreniyu-v-skrytom-mayninge-na-2-mln/
-
- Полиция
- Скрытый_майнинг
- (и ещё 8 )
-
Пользователи Google Cloud, ставшие жертвами скрытого майнинга, могут рассчитывать на компенсацию. Руководство облачного сервиса выделит до $1 млн для возмещения ущерба клиентов. «Майнинг представляет собой широко распространенную и дорогостоящую угрозу для облачных сред. Одна атака способна привести к несанкционированным расходам на сотни тысяч долларов всего за несколько дней», — объяснили представители Google. Подобные атаки представляют серьезную проблему безопасности для организаций, у которых нет надлежащего контроля и возможностей обнаружения угроз в их облачных средах, объяснили в компании. Отчет Google Cybersecurity Action Team (GCAT) за сентябрь 2022 года Threat Horizons показал, что 65% скомпрометированных облачных учетных записей подвергались скрытому майнингу. Подробнее: https://bits.media/google-cloud-vydelit-do-1-mln-dlya-vyplaty-kompensatsiy-zhertvam-skrytogo-mayninga/
-
- Скрытый_майнинг
- (и ещё 8 )
-
Аналитики агентства по системной безопасности SonicWall считают, что на фоне снижения количества атак программ-вымогателей выросли инциденты со скрытым майнингом. SonicWall опубликовала отчет о киберугрозах 2022 года, в котором говорится, что количество хакерских атак на финансовый сектор с использованием криптоджекинга выросло на 269%. Согласно документу, количество кибератак на эту отрасль экономики в настоящее время в пять раз превышает количество атак на розничную торговлю. В предыдущие годы правительственные органы, учреждения здравоохранение и образование были наиболее распространенными объектами криптоджекинга, однако в 2022 году произошла «резкая перестановка», финансовый сектор сместил розничную торговлю на второе место: «Ничего не подозревающие пользователи по всему миру видят, что их устройства становятся необъяснимо медленнее, но это трудно связать с преступной деятельностью, а тем более указать на источник», — описал симптомы Грир-Кинг. Подробнее: https://bits.media/sonicwall-kriptodzhekery-v-etom-godu-natselilis-na-finansovyy-sektor/
-
- Скрытый_майнинг
- Майнинг
- (и ещё 8 )
-
Аналитическая компания Chainalysis сообщила, что по состоянию на конец 2021 года на кошельках, связанных с незаконной деятельностью, хранятся криптоактивы на $11 млрд. Согласно отчету Chainalysis, в конце 2021 года украденные криптоактивы составили 93% от всех средств, хранящихся на кошельках преступников, а их общая стоимость достигла $9.8 млрд. Далее следуют рынки даркнета – $448 млн, мошенничество – $192 млн, мошеннические сайты – $66 млн, а также криптоджекинг – $30 млн. Таким образом, общая стоимость средств на кошельках злоумышленников составила $11 млрд. Для сравнения, в 2020 году эта сумма составляла $3 млрд. Исследователи предупреждают, что правоохранительным органам необходимо оперативно конфисковывать похищенные средства, поскольку время хранения криптовалют на кошельках преступников сократилось на 75% в сравнении с 2020 годом и сейчас составляет в среднем 65 дней. Авторы отчета отметили, что доступность данных, включая возможность отслеживания кошельков, значительно облегчила привлечение преступников к ответственности. По мнению исследователей, выявление «китов» преступного мира позволит государственным органам продолжить серию успешных арестов и привлечь к ответственности крупнейших бенефициаров преступлений, связанных с криптовалютой. Подробнее: https://bits.media/chainalysis-na-kriptovalyutnykh-koshelkakh-kitov-prestupnogo-mira-khranitsya-11-mlrd/
-
- Chainalysis
- Криптовалюта
- (и ещё 6 )
-
Аналитическая компания Chainalysis сообщила, что за год объемы похищенных хакерами криптоактивов сократились с 75% до 54%. При этом 73% убытков от кибератак приходятся на криптоджекинг. Согласно отчету Chainalysis, в период с 2017 по 2021 годы 73% убытков от кибератак приходились на программы для скрытого майнинга. Трояны заняли второе место с 19%. При этом на «стиллеров» (вредоносное ПО для кражи данных) и «клипперов» (программы, поражающие буфер обмена для кражи и замены информации) приходилось всего по 1%. Авторы отчета отмечают, что злоумышленники отправляют значительную часть похищенных средств на адреса централизованных бирж, однако эта цифра постепенно снижается. Так, по данным Chainalysis, за 2021 год на биржи было отправлено только 54% украденных средств. Для сравнения, в 2020 году этот показатель составлял 75%, а в 2019 году – около 90%. «В 2021 году значительная часть – около 20% – похищенных денег была размещена в протоколах DeFi, тогда как в 2020 году децентрализованные финансовые системы получили лишь незначительную долю средств от вредоносных программ», – говорится в отчете. Подробнее: https://bits.media/chainalysis-bolee-70-ubytkov-ot-kiberatak-prikhoditsya-na-kriptodzheking/
-
- Криптоджекинг
- Chainalysis
- (и ещё 8 )
-
В популярной java-библиотеке для логирования Log4j обнаружена критическая уязвимость, которой хакеры воспользовались для добычи криптовалюты Raptoreum (RTM). Как сообщает портал Tom’s Hardware, хакеры использовали уязвимость в библиотеке Log4j в серверах Hewlett-Packard 9 000 на базе процессоров AMD EPYC для майнинга криптовалюты RTM. В результате действий злоумышленников хэшрейт сети Raptoreum вырос вдвое – с 200 Мх/c до 400 Мх/c. Хакеры выбрали RTM, потому что эта криптовалюта добывается на центральных процессорах. При этом выбор серверов на базе AMD EPYC вполне оправдан – большой объем кэша третьего уровня (до 128 МБ) и большое количество ядер Zen позволяют этим процессорам выдавать большой хэшрейт при добычи RTM. «Во время атаки было взломано много серверов и каждый выдавал значительный хэшрейт благодаря мощным процессорам. Такие сервера пока не слишком распространены, и ясно, что хакеры добывали криптовалюту не на собственном оборудовании. В ходе расследования мы установили, что монеты добывали на серверах Hewlett-Packard 9 000 EPYC. Большая часть имела в названии буквы “HP”. Затем сервера были резко выключены, что подкрепляет предположения о взломе. Хакеры добывали монеты с 9 по 17 декабря и получали около 30% вознаграждений за блок. Они смогли добыть примерно 3.4 млн RTM, что составляет $110 000», – рассказал один из ведущих разработчиков Raptoreum. Подробнее: https://bits.media/khakery-vospolzovalis-uyazvimostyu-v-serverakh-hewlett-packard-dlya-mayninga-rtm/
- 1 ответ
-
- Уязвимость
- Криптовалюта
- (и ещё 8 )
-
Корпорация Google подала иск против основателей Glupteba Enterprise Дмитрия Старовико и Александра Филиппова, обвинив их в криптоджекинге и похищении данных. Google сообщила о гражданском иске, поданном 7 декабря против граждан России Дмитрия Старовико и Александра Филиппова, а также 15 неустановленных лиц в использовании ботнета Glupteba на компьютерах жертв для скрытого майнинга, кражи личных данных пользователей с целью продажи третьим лицам, покупки товаров и услуг с использованием кредитных карт и продажи доступа к взломанным ПК третьим лицам. Корпорация заявила, что ботнет уникальным образом использовал децентрализацию Биткоина для защиты от традиционных инструментов, предназначенных для предотвращения подобных злонамеренных действий. Аналитическая компания Chainalysis объяснила, что часть кода командно-управляющих серверов ботнета размещена в блокчейне Биткоина. Это позволяет ботнету восстанавливаться каждый раз, когда зараженный сервер отключался службой безопасности. По словам специалистов это уникальный случай использования блокчейна для защиты вредоносного ПО. «Это первый известный случай ботнета, использующего такой подход». Подробнее: https://bits.media/google-obvinila-rossiyskikh-khakerov-v-rasprostranenii-botneta-s-ispolzovaniem-blokcheyna-bitkoina/
-
Конгрессу США предложен законопроект, который обяжет компании сообщать федеральным властям о выкупе зашифрованных данных у хакеров, использующих программы-вымогатели. В одном из пунктов законопроекта, разработанного сенатором США Элизабет Уоррен (Elizabeth Warren) и депутатом Деборой Росс (Deborah Ross), предложено поручить Министерству внутренней безопасности США (DHS) выявить общие черты атак программ-вымогателей и проверить, способствуют ли криптовалюты этим кибератакам. Эти данные будут использованы для защиты информационных систем и усиления кибербезопасности. Кроме того, Министерство внутренней безопасности обязано ежегодно размещать в открытых источниках информацию об атаках вирусов-вымогателей без идентификации жертв кибератак. И запустить веб-сайт, где компании смогут сообщить об уплате выкупа киберпреступникам. Юридические лица будут обязаны раскрывать информацию о сумме запрошенного и уплаченного выкупа, а также типе валюты не позднее, чем через 48 часов после выплаты. Представляя законопроект, сенатор США от штата Массачусетс Элизабет Уоррен обратила внимание, что число жертв программ-вымогателей растет, но федеральным властям не хватает данных, чтобы бороться с киберпреступниками. Подробнее: https://bits.media/senator-ssha-elizabet-uorren-predlozhila-obyazat-kompanii-soobshchat-o-vyplatakh-operatoram-virusov-/
-
- Безопасность
- Криптовалюта
- (и ещё 4 )
-
Согласно сообщению аналитиков Atlas VPN, в первом полугодии 2021 года программы для криптоджекинга выявлены на 74 490 устройствах. Лидером рейтинга программ для криптоджекинга признана вредоносная программа MalXMR. В первом полугодии этим приложением для скрытого майнинга было инфицировано 44 587 устройств. Программа через эксплойт EternalBlue эксплуатирует уязвимость Windows и добывает криптоактивы. Второй по распространению стала CoinMiner. Вредоносное ПО было обнаружено на 8 533 устройствах. Программа проникает на оборудование жертвы через подделки лицензионных приложений из неофициальных источников. Вредоносные приложения также были обнаружены в Google Play Store. Мобильные устройства, зараженные программой Coinminer, часто перегреваются и выходят из строя. Третье место среди программ для криптоджекинга занимает приложение скрытой добычи Monero ToolXMR. Скрытый майнер был обнаружен на 6 419 устройствах. Это программа добывает криптовалюту и отправляет на кошелек злоумышленника. Подробнее: https://bits.media/atlas-vpn-programmy-dlya-skrytogo-mayninga-vozglavili-reyting-vredonosnogo-po-v-2021-godu/
- 1 ответ
-
- Скрытыймайнинг
- VPN
- (и ещё 4 )
-
Специалисты по компьютерной безопасности компании Microsoft сообщили о серии хакерских атак на кластеры Kubernetes с запущенными контейнерами Kubeflow для скрытого майнинга криптовалют. Kubernetes ― популярная система оркестрации контейнеров, а решение Kubeflow позволяет быстро и просто разворачивать экземпляры контейнеров с системами машинного обучения. Хакеры атакуют кластеры с развернутыми системами Kubeflow, чтобы разворачивать собственные контейнеры, в которых запускают майнеры XMR и ETH. Атаки начались в конце мая. Специалисты по компьютерной безопасности обнаружили внезапный всплеск разворачивания контейнеров TensorFlow. «Всплеск инсталляций на различных кластерах был одновременным. Это говорит о том, что хакеры заранее просканировали кластеры и составили список потенциальных целей, а затем запустили координированную атаку», ― рассказал старший исследователь Microsoft по безопасности Йоси Вайцман (Yossi Weizman). Подробнее: https://bits.media/microsoft-preduprezhdaet-ob-atakakh-tenevykh-maynerov-na-klastery-kubernetes/
-
- Криптовалюта
- Скрытыймайнинг
- (и ещё 6 )
-
Microsoft Defender для Endpoint интегрирует технологию Intel для обнаружения угроз, чтобы повысить скорость реагирования на вредоносные программы скрытого майнинга на рабочих станциях. Согласно заявлению Intel, совместно с Microsoft компания будет бороться с атаками криптоджекинга путем повышения скорости и эффективности обнаружения вредоносных программ для скрытого майнинга криптовалют на устройствах пользователей. Microsoft Defender для Endpoint расширяет использование технологии Intel Threat Detection Technology (TDT) за пределы возможностей ускоренного сканирования памяти для активации обнаружения машинного обучения на основе центрального процессора (ЦП). Это позволит ускорить обнаружение атак криптоджекинга на рабочих станциях и реагирование на них без ущерба для качества обслуживания. Подробнее: https://bits.media/microsoft-vnedryaet-tekhnologiyu-intel-dlya-borby-s-kriptodzhekingom/
-
Хакеры использовали облачную инфраструктуру GitHub для скрытого майнинга криптовалют. Атака криптоджекинга проводилась с осени 2020 года и затронула функционал GitHub Actions. Служба хостинга кодов GitHub расследует серию атак на свою облачную инфраструктуру. Данные атаки позволили киберпреступникам использовать серверы компании для скрытых операций по майнингу криптовалют и были впервые обнаружены французским инженером-программистом в ноябре прошлого года. Атака криптоджекинга затронула функционал GitHub под названием GitHub Actions. Данный функционал позволяет пользователям автоматически выполнять задачи и рабочие процессы, которые запускаются определенным событием, происходящим внутри их репозиториев. Чтобы запустить программное обеспечение для майнинга криптовалют, злоумышленники проводили форк существующего репозитория, добавляли вредоносный элемент GitHub Actions к исходному коду, а затем отправляли Pull Request в исходный репозиторий, чтобы добавить измененный код обратно. Подробнее: https://bits.media/servery-github-podverglis-atake-kriptodzhekinga/
-
- Скрытыймайнинг
- Майнинг
- (и ещё 4 )
-
Ученые Министерства энергетики США обратились к частному сектору за помощью в коммерциализации «сверхмощного» алгоритма обнаружения криптоджекинга, предназначенного для центров обработки данных. Раскрытая в возможном контракте технология может с максимальной точностью выявлять незаконное программное обеспечение для майнинга, использующие свободные вычислительные мощности хостов для добычи криптовалют. Как утверждают ученые Министерства энергетики, это программное обеспечение борется с «растущей угрозой» распространения атак криптоджекинга, которая угрожает центрам обработки данных во всем мире. Ученые Министерства энергетики в Национальной лаборатории штата Айдахо хотят остановить распространение ПО для скрытого майнинга, предлагая свою технологию обнаружения партнерам из частного сектора. Алгоритм сканирует приложения для обработки данных на предмет скрытых майнеров криптовалют. Он выявляет ПО для скрытого майнинга, используя технологию глубокого обучения, которая, по мнению исследователей, точнее двоичной классификации. «Это изобретение представляет собой экспресс-тест, основанный на машинном переводе. Он позволяет убедиться, что двоичный файл, представленный для выполнения в системе центра обработки данных, не содержит вредоносных программ для майнинга криптовалют. Он использует механизм внимания в глубоком обучении для точного и надежного обнаружения вредоносных программ для майнинга, тайно развертываемых в системах высокопроизводительных вычислений. Этот подход основан на машинном переводе, а не на двоичной классификации». Подробнее: https://bits.media/minenergo-ssha-razrabotalo-algoritm-obnaruzheniya-atak-kriptodzhekinga/
-
- Криптоджекинг
- США
-
(и ещё 3 )
C тегом:
-
Специалисты по компьютерной безопасности из Palo Alto Networks Unit 42 обнаружили новый ботнет PgMiner, атакующий базы данных PostgreSQL для добычи анонимной криптовалюты Monero. Новый ботнет похож на вирус-майнер MrbMiner, однако если последний заражал базы данных Microsoft SQL, то PgMiner специализируется на PostgreSQL. Тактика ботнета проста – он сканирует доступные IP-адреса в поисках серверов с базами данных PostgreSQL и использует метод подбора пароля для получения административных прав. Вирус пытается подобрать пароль к postgres – пользователю по умолчанию. В случае, если администраторы сервера не заблокировали аккаунт postgres, либо установили слабый пароль, PgMiner получает доступ к базе данных и использует функцию COPY from PROGRAM для доступа к базовой операционной системе сервера и полноценного заражения устройства. После этого вирус скачивает и запускает программу для добычи анонимной криптовалюты Monero. По данным специалистов Palo Alto Networks Unit 42, сейчас ботнет PgMiner заражает сервера архитектур MIPS, ARM и x64 на базе ОС Linux. Управление ботнетом идет через сервер контроля, расположенный в сети Tor. Судя по всему, для создания PgMiner хакеры использовали код вируса SystemdMiner. Подробнее: https://bits.media/novyy-botnet-pgminer-atakuet-bazy-dannykh-postgresql-dlya-mayninga-monero/
-
- Майнинг
- Криптовалюта
- (и ещё 8 )
-
Согласно недавнему отчету компании Microsoft, хакеры стали чаще использовать атаки криптоджекинга в качестве отвлекающего маневра для более серьезных вторжений в системы безопасности. Как сообщили в отчете исследователи в области безопасности Microsoft, этим летом группа хакеров под названием BISMUTH атаковала правительственные организации во Франции и Вьетнаме с помощью относительно легко обнаруживаемых троянов для майнинга Monero. Майнинг криптовалюты приносил группе дополнительный доход, но также отвлекал жертв от настоящей деятельности BISMUTH – кражи учетных данных. По словам аналитиков Microsoft, криптоджекинг «позволил BISMUTH скрыть свои злонамеренные действия за угрозами, которые могут восприниматься как менее тревожные, поскольку они стали массовым вредоносным ПО». Хакеры BISMUTH специально используют легко обнаруживаемое ПО для криптоджекинга, чтобы «спрятаться на видном месте». Microsoft рекомендует государственным и частным организациям проявлять бдительность в отношении атак криптоджекинга, которые могут представлять собой отвлекающий маневр. Подробнее: https://bits.media/microsoft-khakery-ispolzuyut-ataki-kriptodzhekinga-kak-otvlekayushchiy-manevr/
-
- Криптоджекинг
- Microsoft
- (и ещё 4 )
-
Сразу несколько крупных компаний в Израиле сообщили о компрометации своих компьютерных сетей и заражении новым вирусом-вымогателем Pay2Key. Похоже, что хакеры запустили организованную атаку на израильские компании в конце октября. Поначалу количество взломов было небольшим, однако число пострадавших компаний продолжает расти. «С каждым днем количество сообщений об атаках, связанных с вирусом Pay2Key, растет», — отмечают представители компании Check Point, работающей в сфере кибербезопасности. По данным специалистов по компьютерной безопасности, атаки проходят через уязвимое соединение по протоколу RDP около полуночи. Ночные атаки проходят гораздо легче, ведь в компании-жертве дежурит гораздо меньше ИТ-специалистов. После получения доступа к зараженному компьютеру, злоумышленники запускают копии вируса с помощью команды psexec на всех доступных компьютерах в локальной сети. На заражение инфраструктуры у хакеров уходит всего час. Подробнее: https://bits.media/neskolko-izrailskikh-kompaniy-atakovany-virusom-shifrovalshchikom-pay2key/
-
- CheckPoint
- Взлом
- (и ещё 5 )
-
ГУ МВД России по Северо-Кавказскому федеральному округу сообщило о завершении расследования в отношении организатора хакерской группы и создателя вируса-майнера 1ms0rry. По данным правоохранительных органов, 20-летний уроженец Республики Северная Осетия-Алания в 2017 году создал вредоносные компьютерные программы. Вместе с шестью соучастниками он распространил 2 100 экземпляров вредоносного ПО в период с ноября 2017 года по март 2018 года, получив доход в размере более 4.3 млн рублей. Хотя имя разработчика не сообщается, аналитик компании по кибербезопасности CSISC Security Group Бенуа Ансель (Benoit Ancel) считает, что речь идет о хакере под псевдонимом 1ms0rry. Он связывает хакера с вирусом-майнером 1ms0rry-Miner, ворующим данные, в том числе файлы криптовалютных кошельков, N0f1l3 и трояном LeaderBot. Ансель отмечает, что разработчик 1ms0rry продавал вирусы на русскоязычных хакерских форумах. При этом его разработки использовались для создания еще более сложных вирусов, включая Bumblebee, FelixHTTP и EnlightenedHTTP. Подробнее: https://bits.media/v-rossii-arestovan-sozdatel-virusa-maynera-1ms0rry/
-
Во Франции начались слушания по делу Александра Винника
News Bot опубликовал тема в Новости криптовалют
В понедельник 19 октября, во Франции начались слушания по делу россиянина Александра Винника, которого обвиняют в причастности к созданию вируса-шифровальщика Локи (Locky). По данным французских прокуроров, Винник был одним из создателей вируса, который распространялся через электронную почту. В случае запуска вредоносного файла данные на компьютере жертвы шифровались, а за расшифровку требовался выкуп в биткоинах. Во Франции, по данным местных правоохранительных органов, 20 компаний и муниципальных ведомств заплатили выкуп через биржу BTC-e, оператором которой и был Александр Винник. Всего злоумышленники получили $157 млн. Если Винника признают виновным в участии в создании вируса Locky, ему грозит до 10 лет тюремного заключения. Сам 41-летний россиянин заявляет о своей невиновности. Он подчеркивает, что был лишь консультантом биржи BTC-e. Также он заявил, что не участвовал в создании вредоносной программы, а был исполнителем, которого наняли через интернет-форумы. Подробнее: https://bits.media/vo-frantsii-nachalis-slushaniya-po-delu-aleksandra-vinnika/-
- АлександрВинник
- BTC-e
-
(и ещё 4 )
C тегом:
-
Новая версия вредоносной программы Black-T для скрытого майнинга Monero может красть конфиденциальные данные пользователей и отключать другие программы криптоджекинга. Согласно отчету фирмы по кибербезопасности Unit 42, хакеры обновили Black-T — давно известную вредоносную программу для скрытого майнинга Monero, которая теперь может красть учетные данные пользователей и отключать любые другие программы для майнинга на компьютере жертвы. Black-T теперь способна обнаруживать конфиденциальную информацию о пользователе, размещенную на компьютере, и отправлять ее хакерам, которые могут использовать ее для дальнейших атак. К таким данным относятся, например, пароли и данные банковского счета. Black-T использует инструмент под названием Mimikatz для извлечения незашифрованных паролей из систем Windows. Инструмент также позволяет злоумышленникам перехватывать сеансы пользователя, например, прерывая использование компьютера, когда пользователь активен. «Из этих новых методов и тактик Black-T наиболее примечательны обнаружение и остановка ранее неизвестных программ криптоджекинга», - сказал исследователь Unit 42 Натаниэль Квист (Nathaniel Quist). Подробнее: https://bits.media/novaya-versiya-programmy-skrytogo-mayninga-monero-black-t-nauchilas-krast-paroli/
-
- Monero
- Скрытыймайнинг
- (и ещё 4 )
-
Прокуратура США обвинила трех граждан Китая в организации глобальной хакерской кампании с целью кражи конфиденциальных данных более чем 100 компаний и установке вредоносного ПО для майнинга. Согласно обвинительному акту от мая 2019 года, обнародованному на этой неделе, Цзян Личжи (Jiang Lizhi), Цянь Чуань (Qian Chuan) и Фу Цян (Fu Qiang) вели свою деятельность на протяжении многих лет, работая в китайской фирме по кибербезопасности Chengdu 404 Network Technology Co. Трое граждан Китая обвиняются в отмывании денег, сговоре и краже личных данных. Также им предъявлены обвинения, связанные с компьютерными системами. Власти США основываются на утверждениях, что хакеры использовали обширную схему криптоджекинга и установили вредоносное ПО для майнинга на компьютеры жертв. В обвинительном акте прокуратура заявляет, что руководители Chengdu 404 атаковали не менее 100 «потерпевших компаний, организаций и частных лиц» с помощью многолетней мошеннической схемы, в которой использовалась аналитика «больших данных» для достижения максимального эффекта. Подробнее: https://bits.media/vlasti-ssha-obvinyayut-trekh-grazhdan-kitaya-v-upravlenii-globalnoy-skhemoy-kriptodzhekinga/