Поиск
Показаны результаты для тегов 'Скрытыймайнинг'.
Найдено: 19 результатов
-
Аналитическая компания Chainalysis сообщила, что за год объемы похищенных хакерами криптоактивов сократились с 75% до 54%. При этом 73% убытков от кибератак приходятся на криптоджекинг. Согласно отчету Chainalysis, в период с 2017 по 2021 годы 73% убытков от кибератак приходились на программы для скрытого майнинга. Трояны заняли второе место с 19%. При этом на «стиллеров» (вредоносное ПО для кражи данных) и «клипперов» (программы, поражающие буфер обмена для кражи и замены информации) приходилось всего по 1%. Авторы отчета отмечают, что злоумышленники отправляют значительную часть похищенных средств на адреса централизованных бирж, однако эта цифра постепенно снижается. Так, по данным Chainalysis, за 2021 год на биржи было отправлено только 54% украденных средств. Для сравнения, в 2020 году этот показатель составлял 75%, а в 2019 году – около 90%. «В 2021 году значительная часть – около 20% – похищенных денег была размещена в протоколах DeFi, тогда как в 2020 году децентрализованные финансовые системы получили лишь незначительную долю средств от вредоносных программ», – говорится в отчете. Подробнее: https://bits.media/chainalysis-bolee-70-ubytkov-ot-kiberatak-prikhoditsya-na-kriptodzheking/
-
- Криптоджекинг
- Chainalysis
- (и ещё 8 )
-
Специалисты компании по кибербезопасности ReasonLabs сообщили о вредоносном ПО для скрытого майнинга Monero в пиратских копиях последнего фильма о Человеке-пауке. ReasonLabs предупредила, что пользователи, которые пытаются загрузить нелегальные копии фильма «Spider-Man: No Way Home» c торрент-сайтов, могут скачать зараженный файл «spiderman_net_putidomoi.torrent.exe». Учитывая название файла, ReasonLabs считает, что его источником «скорее всего является российский торрент-трекер». По словам специалистов по кибербезопасности, после попадания на устройство жертвы вредоносная программа добавляет свои файлы в исключения встроенного антивируса Windows Defender. Далее запускаются два новых файла Sihost64.exe и WR64.exe, а затем майнер XMrig для добычи Monero. ReasonLabs обращает внимание, что даже если вирусная программа не крадет личную информацию, она опасна для устройства и приносит убытки пользователю. Из-за майнинга повышается нагрузка центрального процессора, что замедляет работу устройства. При этом может произойти перегрев и порча оборудования. Кроме того, скрытый майнинг увеличивает потребление электроэнергии. Подробнее: https://bits.media/reasonlabs-predupredila-o-vredonosnom-po-s-russkim-sledom/
-
Корпорация Google подала иск против основателей Glupteba Enterprise Дмитрия Старовико и Александра Филиппова, обвинив их в криптоджекинге и похищении данных. Google сообщила о гражданском иске, поданном 7 декабря против граждан России Дмитрия Старовико и Александра Филиппова, а также 15 неустановленных лиц в использовании ботнета Glupteba на компьютерах жертв для скрытого майнинга, кражи личных данных пользователей с целью продажи третьим лицам, покупки товаров и услуг с использованием кредитных карт и продажи доступа к взломанным ПК третьим лицам. Корпорация заявила, что ботнет уникальным образом использовал децентрализацию Биткоина для защиты от традиционных инструментов, предназначенных для предотвращения подобных злонамеренных действий. Аналитическая компания Chainalysis объяснила, что часть кода командно-управляющих серверов ботнета размещена в блокчейне Биткоина. Это позволяет ботнету восстанавливаться каждый раз, когда зараженный сервер отключался службой безопасности. По словам специалистов это уникальный случай использования блокчейна для защиты вредоносного ПО. «Это первый известный случай ботнета, использующего такой подход». Подробнее: https://bits.media/google-obvinila-rossiyskikh-khakerov-v-rasprostranenii-botneta-s-ispolzovaniem-blokcheyna-bitkoina/
-
Согласно сообщению аналитиков Atlas VPN, в первом полугодии 2021 года программы для криптоджекинга выявлены на 74 490 устройствах. Лидером рейтинга программ для криптоджекинга признана вредоносная программа MalXMR. В первом полугодии этим приложением для скрытого майнинга было инфицировано 44 587 устройств. Программа через эксплойт EternalBlue эксплуатирует уязвимость Windows и добывает криптоактивы. Второй по распространению стала CoinMiner. Вредоносное ПО было обнаружено на 8 533 устройствах. Программа проникает на оборудование жертвы через подделки лицензионных приложений из неофициальных источников. Вредоносные приложения также были обнаружены в Google Play Store. Мобильные устройства, зараженные программой Coinminer, часто перегреваются и выходят из строя. Третье место среди программ для криптоджекинга занимает приложение скрытой добычи Monero ToolXMR. Скрытый майнер был обнаружен на 6 419 устройствах. Это программа добывает криптовалюту и отправляет на кошелек злоумышленника. Подробнее: https://bits.media/atlas-vpn-programmy-dlya-skrytogo-mayninga-vozglavili-reyting-vredonosnogo-po-v-2021-godu/
- 1 ответ
-
- Скрытыймайнинг
- VPN
- (и ещё 4 )
-
Специалисты по компьютерной безопасности компании Microsoft сообщили о серии хакерских атак на кластеры Kubernetes с запущенными контейнерами Kubeflow для скрытого майнинга криптовалют. Kubernetes ― популярная система оркестрации контейнеров, а решение Kubeflow позволяет быстро и просто разворачивать экземпляры контейнеров с системами машинного обучения. Хакеры атакуют кластеры с развернутыми системами Kubeflow, чтобы разворачивать собственные контейнеры, в которых запускают майнеры XMR и ETH. Атаки начались в конце мая. Специалисты по компьютерной безопасности обнаружили внезапный всплеск разворачивания контейнеров TensorFlow. «Всплеск инсталляций на различных кластерах был одновременным. Это говорит о том, что хакеры заранее просканировали кластеры и составили список потенциальных целей, а затем запустили координированную атаку», ― рассказал старший исследователь Microsoft по безопасности Йоси Вайцман (Yossi Weizman). Подробнее: https://bits.media/microsoft-preduprezhdaet-ob-atakakh-tenevykh-maynerov-na-klastery-kubernetes/
-
- Криптовалюта
- Скрытыймайнинг
- (и ещё 6 )
-
Microsoft Defender для Endpoint интегрирует технологию Intel для обнаружения угроз, чтобы повысить скорость реагирования на вредоносные программы скрытого майнинга на рабочих станциях. Согласно заявлению Intel, совместно с Microsoft компания будет бороться с атаками криптоджекинга путем повышения скорости и эффективности обнаружения вредоносных программ для скрытого майнинга криптовалют на устройствах пользователей. Microsoft Defender для Endpoint расширяет использование технологии Intel Threat Detection Technology (TDT) за пределы возможностей ускоренного сканирования памяти для активации обнаружения машинного обучения на основе центрального процессора (ЦП). Это позволит ускорить обнаружение атак криптоджекинга на рабочих станциях и реагирование на них без ущерба для качества обслуживания. Подробнее: https://bits.media/microsoft-vnedryaet-tekhnologiyu-intel-dlya-borby-s-kriptodzhekingom/
-
Хакеры использовали облачную инфраструктуру GitHub для скрытого майнинга криптовалют. Атака криптоджекинга проводилась с осени 2020 года и затронула функционал GitHub Actions. Служба хостинга кодов GitHub расследует серию атак на свою облачную инфраструктуру. Данные атаки позволили киберпреступникам использовать серверы компании для скрытых операций по майнингу криптовалют и были впервые обнаружены французским инженером-программистом в ноябре прошлого года. Атака криптоджекинга затронула функционал GitHub под названием GitHub Actions. Данный функционал позволяет пользователям автоматически выполнять задачи и рабочие процессы, которые запускаются определенным событием, происходящим внутри их репозиториев. Чтобы запустить программное обеспечение для майнинга криптовалют, злоумышленники проводили форк существующего репозитория, добавляли вредоносный элемент GitHub Actions к исходному коду, а затем отправляли Pull Request в исходный репозиторий, чтобы добавить измененный код обратно. Подробнее: https://bits.media/servery-github-podverglis-atake-kriptodzhekinga/
-
- Скрытыймайнинг
- Майнинг
- (и ещё 4 )
-
Ученые Министерства энергетики США обратились к частному сектору за помощью в коммерциализации «сверхмощного» алгоритма обнаружения криптоджекинга, предназначенного для центров обработки данных. Раскрытая в возможном контракте технология может с максимальной точностью выявлять незаконное программное обеспечение для майнинга, использующие свободные вычислительные мощности хостов для добычи криптовалют. Как утверждают ученые Министерства энергетики, это программное обеспечение борется с «растущей угрозой» распространения атак криптоджекинга, которая угрожает центрам обработки данных во всем мире. Ученые Министерства энергетики в Национальной лаборатории штата Айдахо хотят остановить распространение ПО для скрытого майнинга, предлагая свою технологию обнаружения партнерам из частного сектора. Алгоритм сканирует приложения для обработки данных на предмет скрытых майнеров криптовалют. Он выявляет ПО для скрытого майнинга, используя технологию глубокого обучения, которая, по мнению исследователей, точнее двоичной классификации. «Это изобретение представляет собой экспресс-тест, основанный на машинном переводе. Он позволяет убедиться, что двоичный файл, представленный для выполнения в системе центра обработки данных, не содержит вредоносных программ для майнинга криптовалют. Он использует механизм внимания в глубоком обучении для точного и надежного обнаружения вредоносных программ для майнинга, тайно развертываемых в системах высокопроизводительных вычислений. Этот подход основан на машинном переводе, а не на двоичной классификации». Подробнее: https://bits.media/minenergo-ssha-razrabotalo-algoritm-obnaruzheniya-atak-kriptodzhekinga/
-
- Криптоджекинг
- США
-
(и ещё 3 )
C тегом:
-
Согласно недавнему отчету компании Microsoft, хакеры стали чаще использовать атаки криптоджекинга в качестве отвлекающего маневра для более серьезных вторжений в системы безопасности. Как сообщили в отчете исследователи в области безопасности Microsoft, этим летом группа хакеров под названием BISMUTH атаковала правительственные организации во Франции и Вьетнаме с помощью относительно легко обнаруживаемых троянов для майнинга Monero. Майнинг криптовалюты приносил группе дополнительный доход, но также отвлекал жертв от настоящей деятельности BISMUTH – кражи учетных данных. По словам аналитиков Microsoft, криптоджекинг «позволил BISMUTH скрыть свои злонамеренные действия за угрозами, которые могут восприниматься как менее тревожные, поскольку они стали массовым вредоносным ПО». Хакеры BISMUTH специально используют легко обнаруживаемое ПО для криптоджекинга, чтобы «спрятаться на видном месте». Microsoft рекомендует государственным и частным организациям проявлять бдительность в отношении атак криптоджекинга, которые могут представлять собой отвлекающий маневр. Подробнее: https://bits.media/microsoft-khakery-ispolzuyut-ataki-kriptodzhekinga-kak-otvlekayushchiy-manevr/
-
- Криптоджекинг
- Microsoft
- (и ещё 4 )
-
Новая версия вредоносной программы Black-T для скрытого майнинга Monero может красть конфиденциальные данные пользователей и отключать другие программы криптоджекинга. Согласно отчету фирмы по кибербезопасности Unit 42, хакеры обновили Black-T — давно известную вредоносную программу для скрытого майнинга Monero, которая теперь может красть учетные данные пользователей и отключать любые другие программы для майнинга на компьютере жертвы. Black-T теперь способна обнаруживать конфиденциальную информацию о пользователе, размещенную на компьютере, и отправлять ее хакерам, которые могут использовать ее для дальнейших атак. К таким данным относятся, например, пароли и данные банковского счета. Black-T использует инструмент под названием Mimikatz для извлечения незашифрованных паролей из систем Windows. Инструмент также позволяет злоумышленникам перехватывать сеансы пользователя, например, прерывая использование компьютера, когда пользователь активен. «Из этих новых методов и тактик Black-T наиболее примечательны обнаружение и остановка ранее неизвестных программ криптоджекинга», - сказал исследователь Unit 42 Натаниэль Квист (Nathaniel Quist). Подробнее: https://bits.media/novaya-versiya-programmy-skrytogo-mayninga-monero-black-t-nauchilas-krast-paroli/
-
- Monero
- Скрытыймайнинг
- (и ещё 4 )
-
Бывший подрядчик правительства Австралии Джонатан Ху был приговорен к 300 часам исправительных работ за использование исследовательских суперкомпьютеров для майнинга ETH и XMR в 2018 году. Бывший подрядчик Государственного объединения научных и прикладных исследований Австралии (CSIRO) был осужден за использование суперкомпьютеров для майнинга криптовалют в 2018 году. Ему удалось избежать максимального наказания в виде 10 лет тюремного заключения, вместо этого суд назначил ему 300 часов исправительных работ. Джонатан Ху (Jonathan Khoo) использовал суперкомпьютеры государственной исследовательской организации для майнинга ETH и XMR. Согласно пресс-релизу австралийской федеральной полиции, добыча криптовалют в январе 2018 года принесла ему примерно $6 850, при этом CSIRO был нанесен ущерб не менее $55 400 из-за снижения производительности и неправильной конфигурации суперкомпьютеров. Командир полиции по борьбе с киберпреступностью Крис Голдсмид (Chris Goldsmid) заявил в пресс-релизе, что Ху «отвлек ресурсы суперкомпьютеров от выполнения важных научных исследований для страны, включая медицинские исследования и работы для измерения воздействия изменения климата на окружающую среду». Подробнее: https://bits.media/podryadchik-csiro-izbezhal-tyuremnogo-zaklyucheniya-za-nezakonnyy-mayning-na-superkompyutere/
-
Прокуратура США обвинила трех граждан Китая в организации глобальной хакерской кампании с целью кражи конфиденциальных данных более чем 100 компаний и установке вредоносного ПО для майнинга. Согласно обвинительному акту от мая 2019 года, обнародованному на этой неделе, Цзян Личжи (Jiang Lizhi), Цянь Чуань (Qian Chuan) и Фу Цян (Fu Qiang) вели свою деятельность на протяжении многих лет, работая в китайской фирме по кибербезопасности Chengdu 404 Network Technology Co. Трое граждан Китая обвиняются в отмывании денег, сговоре и краже личных данных. Также им предъявлены обвинения, связанные с компьютерными системами. Власти США основываются на утверждениях, что хакеры использовали обширную схему криптоджекинга и установили вредоносное ПО для майнинга на компьютеры жертв. В обвинительном акте прокуратура заявляет, что руководители Chengdu 404 атаковали не менее 100 «потерпевших компаний, организаций и частных лиц» с помощью многолетней мошеннической схемы, в которой использовалась аналитика «больших данных» для достижения максимального эффекта. Подробнее: https://bits.media/vlasti-ssha-obvinyayut-trekh-grazhdan-kitaya-v-upravlenii-globalnoy-skhemoy-kriptodzhekinga/
-
Анализ кибератак на серверы-ловушки для хакеров показывает, что большинство атак направлены на ведение майнинга криптовалют на скомпрометированных серверах. Проанализированные специализирующейся на кибербезопасности компанией Aqua Security облачные серверы были намеренно настроены для привлечения хакеров, чтобы узнать, как происходят такие атаки и как их остановить. Исследование проходило с июня 2019 года по июль 2020 года. Согласно недавнему отчету Aqua Security, 95% из 16 371 атаки на ее серверы-ловушки за последний год были направлены на добычу криптовалют путем захвата вычислительной мощности вредоносными программами. Количество атак в день на эти серверы сильно возросло в первой половине года: их среднее число в сутки увеличилось с 12 в декабре 2019 года до 43 в июне 2020 года. Хотя серверы-ловушки помогают понять методы, используемые злоумышленниками, Aqua Security заявляет, что результаты могут быть «сильно смещены в связи с единственной начальной точкой доступа». Это указывает на то, что аналогичные исследования, анализирующие несколько скомпрометированных точек доступа или атаку цепочки поставок, могут прийти к разным выводам. Подробнее: https://bits.media/aqua-security-bolshinstvo-atak-na-oblachnye-servery-sovershaetsya-dlya-mayninga-kriptovalyut/
-
- AquaSecurity
- скрытыймайнинг
-
(и ещё 3 )
C тегом:
-
Исследователи утверждают, что количество атак скрытого майнинга криптовалют через браузеры во II квартале этого года увеличилось на 163% в связи с ростом криптовалютного рынка. Согласно новому исследованию, опубликованному компанией по кибербезопасности Symantec, рост цен криптоактивов спровоцировал увеличение количества атак криптоджекиннга через браузеры. По данным Symantec, во II квартале 2020 года количество таких атак выросло на 163%. Отметим, что количество атак с целью скрытого майнинга с использованием браузеров снижалось с марта прошлого года. Согласно отчету компании SonicWall, число атак криптоджекинга сократилось на 78% во второй половине 2019 года. Одной из причин этого стало закрытие сервиса Coinhive. Symantec отмечает, что рост атак в последнем квартале совпал с ростом BTC и XMR – двух криптовалют, которые чаще всего используются злоумышленниками для скрытого майнинга. Однако, согласно недавнему отчету ZDNet, хакеры вряд ли продолжат использовать браузеры для криптоджекиннга. Подробнее: https://bits.media/symantec-kolichestvo-atak-kriptodzhekinga-cherez-brauzery-vyroslo-na-163/
-
- Symantec
- исследования
- (и ещё 4 )
-
Исследователи Intezer обнаружили новое вредоносное ПО, использующее блокчейн Dogecoin для развертывания атаки на облачные серверы и скрытого майнинга криптовалют. По данным исследователей в области кибербезопасности Intezer, новое вредоносное ПО – это ранее необнаруженный Linux-бэкдор Doki, который уникальным образом использует блокчейн Dogecoin для взлома облачных серверов. Он развертывается через ботнет под названием Ngrok. Исследователи сообщили: «Злоумышленник контролирует, с каким адресом вредоносная программа будет контактировать, переводя определенное количество Dogecoin из своего кошелька. Поскольку только злоумышленник имеет контроль над кошельком, только он может контролировать, когда и сколько Dogecoin переводить, и таким образом переключаться между доменами». Подробнее: https://bits.media/intezer-khakery-ispolzovali-dogecoin-dlya-skrytogo-mayninga-na-oblachnykh-serverakh/
- 1 ответ
-
- Intezer
- исследования
- (и ещё 6 )
-
Cisco Talos обнаружила ботнет, который активен уже несколько месяцев и заразил более 5 000 компьютеров для скрытого майнинга конфиденциальной криптовалюты Monero. В своем отчете специализирующаяся на кибербезопасности аналитическая компания Cisco Talos, входящая в состав технологического гиганта Cisco Systems, заявила, что обнаружила ботнет, который активен уже в течение нескольких месяцев. Ботнет под названием Prometei может отключать средства контроля безопасности, копировать важные файлы и маскироваться под другие программы для настройки скрытых операций майнинга в компьютерных системах. В сети также постоянно появляются новые инструменты, позволяющие ботнету избежать обнаружения. Исследователи считают, что с начала работы в марте ботнет заразил от 1 000 до 5 000 компьютерных систем. Подробнее: https://bits.media/cisco-obnaruzhila-novyy-botnet-dlya-skrytogo-mayninga-monero/
-
Palo Alto Networks обнаружила новое ПО для криптоджекинга
News Bot опубликовал тема в Новости криптовалют
Эксперты по кибербезопасности обнаружили новое ПО для скрытой добычи Monero и DDoS-атак, заражающее устройства на базе Windows. На этой неделе эксперты по безопасности Unit 42 Palo Alto Networks предупредили о новом самораспространяющемся вредоносном ПО, проводящем атаки криптоджекинга и DDoS-атаки на системы Windows. Оно получило название Lucifer. Согласно исследованию, Lucifer представляет собой гибридную вредоносную программу, которая может осуществлять захват мощностей компьютера для скрытого майнинга Monero и DDoS-атак. Программа использует старые уязвимости платформы Windows. После взлома злоумышленники выполняют команды, устанавливающие XMRig Miner - приложение для майнинга Monero (XMR). Palo Alto Networks утверждает, что связанный с мошенниками кошелек Monero уже получил 0.493527 XMR. Исследователи предоставили некоторые рекомендации, как не стать жертвой Lucifer: Подробнее: https://bits.media/palo-alto-networks-obnaruzhila-novoe-po-dlya-kriptodzhekinga/-
- Lucifer
- криптоджекинг
- (и ещё 4 )
-
Хакеры атаковали несколько суперкомпьютеров в Европе для майнинга Monero. Кластеры суперкомпьютеров были вынуждены остановить работу для расследования инцидентов. Согласно сообщению ZDNet, проникновения в системы безопасности суперкомпьютеров были зафиксированы в Великобритании, Германии и Швейцарии. Аналогичная атака была произведена на высокопроизводительный компьютерный центр в Испании. Судя по всему, большинство атак были направлены на университеты. О первом инциденте сообщил в начале прошлой недели Университет Эдинбурга, управляющий суперкомпьютером ARCHER. Затем операторы кластеров суперкомпьютеров крупных университетов в немецком регионе Баден-Вюртемберг объявили об аналогичной атаке и временной приостановке работы. Большинство атак осуществлялись на учреждения в других регионах Германии, Испании и Швейцарии на прошлой неделе. Хакеры проникли в системы Суперкомпьютерного центра имени Лейбница Баварской академии наук, Юлихского исследовательского центра, факультета физики Университета Людвига-Максимилиана и Швейцарского национального центра вычислений. Подробнее: https://bits.media/khakery-atakovali-evropeyskie-superkompyutery-s-tselyu-dobychi-monero/
-
- хакеры
- безопасность
- (и ещё 5 )
-
Хакеры используют уязвимости в ПО Salt для заражения серверов вирусами-майнерами. Вчера в результате такой подобной пострадала платформа для блогеров Ghost. Недавно в ПО Salt, которое применяется в дата-центрах, облачных кластерах и корпоративных сетях для управления и автоматизации развертывания виртуальных серверов, были обнаружены уязвимости, позволяющие заражать оборудование вирусами. По словам разработчиков платформы для блогеров Ghost, хакеры использовали уязвимости CVE-2020-11651 и CVE-2020-11652 для распространения вируса. При этом, хотя злоумышленники смогли заразить серверы компании, финансовая информация пользователей в руки хакеров не попала. «После взлома сильно возросла нагрузка на процессоры наших серверов, и в скором времени они оказались перегружены. Поэтому мы быстро узнали о взломе и предприняли необходимые меры», – отмечают представители Ghost. Подробнее: https://bits.media/khakery-zarazili-virusom-maynerom-servera-platformy-dlya-blogerov-ghost/
-
- Ghost
- криптоджекинг
-
(и ещё 4 )
C тегом: