Search the Community
Showing results for tags 'скрытыймайнинг'.
Found 13 results
-
Хакеры использовали облачную инфраструктуру GitHub для скрытого майнинга криптовалют. Атака криптоджекинга проводилась с осени 2020 года и затронула функционал GitHub Actions. Служба хостинга кодов GitHub расследует серию атак на свою облачную инфраструктуру. Данные атаки позволили киберпреступникам использовать серверы компании для скрытых операций по майнингу криптовалют и были впервые обнаружены французским инженером-программистом в ноябре прошлого года. Атака криптоджекинга затронула функционал GitHub под названием GitHub Actions. Данный функционал позволяет пользователям автоматически выполнять задачи и рабочие процессы, которые запускаются определенным событием, происходящим внутри их репозиториев. Чтобы запустить программное обеспечение для майнинга криптовалют, злоумышленники проводили форк существующего репозитория, добавляли вредоносный элемент GitHub Actions к исходному коду, а затем отправляли Pull Request в исходный репозиторий, чтобы добавить измененный код обратно. Подробнее: https://bits.media/servery-github-podverglis-atake-kriptodzhekinga/
-
- Скрытыймайнинг
- Майнинг
-
(and 4 more)
Tagged with:
-
Ученые Министерства энергетики США обратились к частному сектору за помощью в коммерциализации «сверхмощного» алгоритма обнаружения криптоджекинга, предназначенного для центров обработки данных. Раскрытая в возможном контракте технология может с максимальной точностью выявлять незаконное программное обеспечение для майнинга, использующие свободные вычислительные мощности хостов для добычи криптовалют. Как утверждают ученые Министерства энергетики, это программное обеспечение борется с «растущей угрозой» распространения атак криптоджекинга, которая угрожает центрам обработки данных во всем мире. Ученые Министерства энергетики в Национальной лаборатории штата Айдахо хотят остановить распространение ПО для скрытого майнинга, предлагая свою технологию обнаружения партнерам из частного сектора. Алгоритм сканирует приложения для обработки данных на предмет скрытых майнеров криптовалют. Он выявляет ПО для скрытого майнинга, используя технологию глубокого обучения, которая, по мнению исследователей, точнее двоичной классификации. «Это изобретение представляет собой экспресс-тест, основанный на машинном переводе. Он позволяет убедиться, что двоичный файл, представленный для выполнения в системе центра обработки данных, не содержит вредоносных программ для майнинга криптовалют. Он использует механизм внимания в глубоком обучении для точного и надежного обнаружения вредоносных программ для майнинга, тайно развертываемых в системах высокопроизводительных вычислений. Этот подход основан на машинном переводе, а не на двоичной классификации». Подробнее: https://bits.media/minenergo-ssha-razrabotalo-algoritm-obnaruzheniya-atak-kriptodzhekinga/
-
- Криптоджекинг
- США
-
(and 3 more)
Tagged with:
-
Согласно недавнему отчету компании Microsoft, хакеры стали чаще использовать атаки криптоджекинга в качестве отвлекающего маневра для более серьезных вторжений в системы безопасности. Как сообщили в отчете исследователи в области безопасности Microsoft, этим летом группа хакеров под названием BISMUTH атаковала правительственные организации во Франции и Вьетнаме с помощью относительно легко обнаруживаемых троянов для майнинга Monero. Майнинг криптовалюты приносил группе дополнительный доход, но также отвлекал жертв от настоящей деятельности BISMUTH – кражи учетных данных. По словам аналитиков Microsoft, криптоджекинг «позволил BISMUTH скрыть свои злонамеренные действия за угрозами, которые могут восприниматься как менее тревожные, поскольку они стали массовым вредоносным ПО». Хакеры BISMUTH специально используют легко обнаруживаемое ПО для криптоджекинга, чтобы «спрятаться на видном месте». Microsoft рекомендует государственным и частным организациям проявлять бдительность в отношении атак криптоджекинга, которые могут представлять собой отвлекающий маневр. Подробнее: https://bits.media/microsoft-khakery-ispolzuyut-ataki-kriptodzhekinga-kak-otvlekayushchiy-manevr/
-
- Криптоджекинг
- Microsoft
-
(and 4 more)
Tagged with:
-
Новая версия вредоносной программы Black-T для скрытого майнинга Monero может красть конфиденциальные данные пользователей и отключать другие программы криптоджекинга. Согласно отчету фирмы по кибербезопасности Unit 42, хакеры обновили Black-T — давно известную вредоносную программу для скрытого майнинга Monero, которая теперь может красть учетные данные пользователей и отключать любые другие программы для майнинга на компьютере жертвы. Black-T теперь способна обнаруживать конфиденциальную информацию о пользователе, размещенную на компьютере, и отправлять ее хакерам, которые могут использовать ее для дальнейших атак. К таким данным относятся, например, пароли и данные банковского счета. Black-T использует инструмент под названием Mimikatz для извлечения незашифрованных паролей из систем Windows. Инструмент также позволяет злоумышленникам перехватывать сеансы пользователя, например, прерывая использование компьютера, когда пользователь активен. «Из этих новых методов и тактик Black-T наиболее примечательны обнаружение и остановка ранее неизвестных программ криптоджекинга», - сказал исследователь Unit 42 Натаниэль Квист (Nathaniel Quist). Подробнее: https://bits.media/novaya-versiya-programmy-skrytogo-mayninga-monero-black-t-nauchilas-krast-paroli/
-
- Monero
- Скрытыймайнинг
-
(and 4 more)
Tagged with:
-
Бывший подрядчик правительства Австралии Джонатан Ху был приговорен к 300 часам исправительных работ за использование исследовательских суперкомпьютеров для майнинга ETH и XMR в 2018 году. Бывший подрядчик Государственного объединения научных и прикладных исследований Австралии (CSIRO) был осужден за использование суперкомпьютеров для майнинга криптовалют в 2018 году. Ему удалось избежать максимального наказания в виде 10 лет тюремного заключения, вместо этого суд назначил ему 300 часов исправительных работ. Джонатан Ху (Jonathan Khoo) использовал суперкомпьютеры государственной исследовательской организации для майнинга ETH и XMR. Согласно пресс-релизу австралийской федеральной полиции, добыча криптовалют в январе 2018 года принесла ему примерно $6 850, при этом CSIRO был нанесен ущерб не менее $55 400 из-за снижения производительности и неправильной конфигурации суперкомпьютеров. Командир полиции по борьбе с киберпреступностью Крис Голдсмид (Chris Goldsmid) заявил в пресс-релизе, что Ху «отвлек ресурсы суперкомпьютеров от выполнения важных научных исследований для страны, включая медицинские исследования и работы для измерения воздействия изменения климата на окружающую среду». Подробнее: https://bits.media/podryadchik-csiro-izbezhal-tyuremnogo-zaklyucheniya-za-nezakonnyy-mayning-na-superkompyutere/
-
Прокуратура США обвинила трех граждан Китая в организации глобальной хакерской кампании с целью кражи конфиденциальных данных более чем 100 компаний и установке вредоносного ПО для майнинга. Согласно обвинительному акту от мая 2019 года, обнародованному на этой неделе, Цзян Личжи (Jiang Lizhi), Цянь Чуань (Qian Chuan) и Фу Цян (Fu Qiang) вели свою деятельность на протяжении многих лет, работая в китайской фирме по кибербезопасности Chengdu 404 Network Technology Co. Трое граждан Китая обвиняются в отмывании денег, сговоре и краже личных данных. Также им предъявлены обвинения, связанные с компьютерными системами. Власти США основываются на утверждениях, что хакеры использовали обширную схему криптоджекинга и установили вредоносное ПО для майнинга на компьютеры жертв. В обвинительном акте прокуратура заявляет, что руководители Chengdu 404 атаковали не менее 100 «потерпевших компаний, организаций и частных лиц» с помощью многолетней мошеннической схемы, в которой использовалась аналитика «больших данных» для достижения максимального эффекта. Подробнее: https://bits.media/vlasti-ssha-obvinyayut-trekh-grazhdan-kitaya-v-upravlenii-globalnoy-skhemoy-kriptodzhekinga/
-
Анализ кибератак на серверы-ловушки для хакеров показывает, что большинство атак направлены на ведение майнинга криптовалют на скомпрометированных серверах. Проанализированные специализирующейся на кибербезопасности компанией Aqua Security облачные серверы были намеренно настроены для привлечения хакеров, чтобы узнать, как происходят такие атаки и как их остановить. Исследование проходило с июня 2019 года по июль 2020 года. Согласно недавнему отчету Aqua Security, 95% из 16 371 атаки на ее серверы-ловушки за последний год были направлены на добычу криптовалют путем захвата вычислительной мощности вредоносными программами. Количество атак в день на эти серверы сильно возросло в первой половине года: их среднее число в сутки увеличилось с 12 в декабре 2019 года до 43 в июне 2020 года. Хотя серверы-ловушки помогают понять методы, используемые злоумышленниками, Aqua Security заявляет, что результаты могут быть «сильно смещены в связи с единственной начальной точкой доступа». Это указывает на то, что аналогичные исследования, анализирующие несколько скомпрометированных точек доступа или атаку цепочки поставок, могут прийти к разным выводам. Подробнее: https://bits.media/aqua-security-bolshinstvo-atak-na-oblachnye-servery-sovershaetsya-dlya-mayninga-kriptovalyut/
-
- AquaSecurity
- скрытыймайнинг
-
(and 3 more)
Tagged with:
-
Исследователи утверждают, что количество атак скрытого майнинга криптовалют через браузеры во II квартале этого года увеличилось на 163% в связи с ростом криптовалютного рынка. Согласно новому исследованию, опубликованному компанией по кибербезопасности Symantec, рост цен криптоактивов спровоцировал увеличение количества атак криптоджекиннга через браузеры. По данным Symantec, во II квартале 2020 года количество таких атак выросло на 163%. Отметим, что количество атак с целью скрытого майнинга с использованием браузеров снижалось с марта прошлого года. Согласно отчету компании SonicWall, число атак криптоджекинга сократилось на 78% во второй половине 2019 года. Одной из причин этого стало закрытие сервиса Coinhive. Symantec отмечает, что рост атак в последнем квартале совпал с ростом BTC и XMR – двух криптовалют, которые чаще всего используются злоумышленниками для скрытого майнинга. Однако, согласно недавнему отчету ZDNet, хакеры вряд ли продолжат использовать браузеры для криптоджекиннга. Подробнее: https://bits.media/symantec-kolichestvo-atak-kriptodzhekinga-cherez-brauzery-vyroslo-na-163/
-
- Symantec
- исследования
-
(and 4 more)
Tagged with:
-
Исследователи Intezer обнаружили новое вредоносное ПО, использующее блокчейн Dogecoin для развертывания атаки на облачные серверы и скрытого майнинга криптовалют. По данным исследователей в области кибербезопасности Intezer, новое вредоносное ПО – это ранее необнаруженный Linux-бэкдор Doki, который уникальным образом использует блокчейн Dogecoin для взлома облачных серверов. Он развертывается через ботнет под названием Ngrok. Исследователи сообщили: «Злоумышленник контролирует, с каким адресом вредоносная программа будет контактировать, переводя определенное количество Dogecoin из своего кошелька. Поскольку только злоумышленник имеет контроль над кошельком, только он может контролировать, когда и сколько Dogecoin переводить, и таким образом переключаться между доменами». Подробнее: https://bits.media/intezer-khakery-ispolzovali-dogecoin-dlya-skrytogo-mayninga-na-oblachnykh-serverakh/
- 1 reply
-
- альткоины
- безопасность
- (and 6 more)
-
Cisco Talos обнаружила ботнет, который активен уже несколько месяцев и заразил более 5 000 компьютеров для скрытого майнинга конфиденциальной криптовалюты Monero. В своем отчете специализирующаяся на кибербезопасности аналитическая компания Cisco Talos, входящая в состав технологического гиганта Cisco Systems, заявила, что обнаружила ботнет, который активен уже в течение нескольких месяцев. Ботнет под названием Prometei может отключать средства контроля безопасности, копировать важные файлы и маскироваться под другие программы для настройки скрытых операций майнинга в компьютерных системах. В сети также постоянно появляются новые инструменты, позволяющие ботнету избежать обнаружения. Исследователи считают, что с начала работы в марте ботнет заразил от 1 000 до 5 000 компьютерных систем. Подробнее: https://bits.media/cisco-obnaruzhila-novyy-botnet-dlya-skrytogo-mayninga-monero/
-
Эксперты по кибербезопасности обнаружили новое ПО для скрытой добычи Monero и DDoS-атак, заражающее устройства на базе Windows. На этой неделе эксперты по безопасности Unit 42 Palo Alto Networks предупредили о новом самораспространяющемся вредоносном ПО, проводящем атаки криптоджекинга и DDoS-атаки на системы Windows. Оно получило название Lucifer. Согласно исследованию, Lucifer представляет собой гибридную вредоносную программу, которая может осуществлять захват мощностей компьютера для скрытого майнинга Monero и DDoS-атак. Программа использует старые уязвимости платформы Windows. После взлома злоумышленники выполняют команды, устанавливающие XMRig Miner - приложение для майнинга Monero (XMR). Palo Alto Networks утверждает, что связанный с мошенниками кошелек Monero уже получил 0.493527 XMR. Исследователи предоставили некоторые рекомендации, как не стать жертвой Lucifer: Подробнее: https://bits.media/palo-alto-networks-obnaruzhila-novoe-po-dlya-kriptodzhekinga/
-
- Lucifer
- криптоджекинг
-
(and 4 more)
Tagged with:
-
Хакеры атаковали несколько суперкомпьютеров в Европе для майнинга Monero. Кластеры суперкомпьютеров были вынуждены остановить работу для расследования инцидентов. Согласно сообщению ZDNet, проникновения в системы безопасности суперкомпьютеров были зафиксированы в Великобритании, Германии и Швейцарии. Аналогичная атака была произведена на высокопроизводительный компьютерный центр в Испании. Судя по всему, большинство атак были направлены на университеты. О первом инциденте сообщил в начале прошлой недели Университет Эдинбурга, управляющий суперкомпьютером ARCHER. Затем операторы кластеров суперкомпьютеров крупных университетов в немецком регионе Баден-Вюртемберг объявили об аналогичной атаке и временной приостановке работы. Большинство атак осуществлялись на учреждения в других регионах Германии, Испании и Швейцарии на прошлой неделе. Хакеры проникли в системы Суперкомпьютерного центра имени Лейбница Баварской академии наук, Юлихского исследовательского центра, факультета физики Университета Людвига-Максимилиана и Швейцарского национального центра вычислений. Подробнее: https://bits.media/khakery-atakovali-evropeyskie-superkompyutery-s-tselyu-dobychi-monero/
-
- хакеры
- безопасность
-
(and 5 more)
Tagged with:
-
Хакеры используют уязвимости в ПО Salt для заражения серверов вирусами-майнерами. Вчера в результате такой подобной пострадала платформа для блогеров Ghost. Недавно в ПО Salt, которое применяется в дата-центрах, облачных кластерах и корпоративных сетях для управления и автоматизации развертывания виртуальных серверов, были обнаружены уязвимости, позволяющие заражать оборудование вирусами. По словам разработчиков платформы для блогеров Ghost, хакеры использовали уязвимости CVE-2020-11651 и CVE-2020-11652 для распространения вируса. При этом, хотя злоумышленники смогли заразить серверы компании, финансовая информация пользователей в руки хакеров не попала. «После взлома сильно возросла нагрузка на процессоры наших серверов, и в скором времени они оказались перегружены. Поэтому мы быстро узнали о взломе и предприняли необходимые меры», – отмечают представители Ghost. Подробнее: https://bits.media/khakery-zarazili-virusom-maynerom-servera-platformy-dlya-blogerov-ghost/
-
- Ghost
- криптоджекинг
-
(and 4 more)
Tagged with: