Jump to content
Sign in to follow this  
News Bot

Исследователи ESET раскрыли методы работы майнингового ботнета Stantinko

Recommended Posts

issledovateli_eset_raskryli_taktiki_mayningovogo_botneta_stantinko.jpg

 

Как выяснили исследователи компании ESET, киберпреступники, стоящие за майнинговым ботнетом Stantinko, разработали несколько оригинальных методов, чтобы избежать обнаружения.

Аналитик вредоносных программ Владислав Хрчка (Vladislav Hrčka) из специализирующейся на кибербезопасности компании ESET обнародовал последние выводы фирмы и возможные контрмеры против операторов ботнета в своем блоге.

 

«Преступники, стоящие за ботнетом Stantinko, постоянно совершенствуются и разрабатывают новые модули, которые часто содержат нестандартные и интересные методы», – написал он.

 

Ботнет активен с 2012 года и распространяется с помощью вредоносного ПО, встроенного в пиратский контент. В основном он нацелен на пользователей из России, Украины, Беларуси и Казахстана. Первоначально он осуществлял кликфрод, внедрение рекламы, мошенничество в социальных сетях и кражу паролей, однако в середине 2018 года в арсенал ботнета добавился модуль для скрытого майнинга криптовалюты Monero.

 

 

Подробнее: https://bits.media/issledovateli-eset-raskryli-metody-raboty-mayningovogo-botneta-stantinko/

Share this post


Link to post
Share on other sites

Create an account or sign in to comment

You need to be a member in order to leave a comment

Create an account

Sign up for a new account in our community. It's easy!

Register a new account

Sign in

Already have an account? Sign in here.

Sign In Now
Sign in to follow this  

  • Recently Browsing   0 members

    No registered users viewing this page.

  • Similar Topics

    • Филиппинские исследователи отследили принадлежащие террористам криптоактивы

      Аналитики филиппинского Института исследования мира, жестокости и терроризма (PIPVTR) сообщили, что группы террористов из Азии недавно осуществили первые криптовалютные транзакции. Согласно отчету, с помощью этих средств финансируются региональные террористические группы вроде индонезийской Jamaah Ansharut Daulah или Моджахеды Восточного Тимура (Mujahideen Eastern Timur). Аналитики также исследовали схемы отмывания этих средств.    По их данным, террористические группы отмывают де

      in Новости криптовалют

    • Антивирусная компания ESET разрушила ботнет для майнинга Monero

      Словацкая антивирусная компания ESET сообщила об успешном противодействии ботнету из 35 000 компьютеров в Латинской Америке, который добывал XMR. Ботнет VictoryGate, 90% устройств которого находятся в Перу, использует мощности зараженных компьютеров для криптоджекинга — добычи анонимной криптовалюты Monero без ведома пользователей. Майнинг потребляет ресурсы зараженного устройства и теоретически может привести к его выходу из строя.   Интересно, что для заражения использовались US

      in Новости криптовалют

    • Исследователи обнаружили проблему конфиденциальности в Lightning Network

      Исследователи из университетов Норвегии и Люксембурга обнаружили возможность атаки на Lightning Network. При этом могут быть раскрыты балансы узлов, через которые проходит транзакция. Согласно отчету, четверо исследователей и разработчик Lightning Network (LN) Рен Пикхардт (Ren Pickhardt) смогли использовать передачу транзакций через промежуточные узлы для того, чтобы «прозондировать» каналы сети и раскрыть количество биткоинов, лежащих на балансах.   Пользователи LN могут посылать

      in Новости криптовалют

    • Европейские исследователи: «разница между утилитарными токенами и токенами-акциями невелика»

      Европейские исследователи провели сравнительный анализ инструментальных токенов и токенов-акций, в результате чего выявили отсутствие принципиальных различий между ними.   В блоге юридического факультета Оксфордского университета появилась статья о регулировании криптовалют, составленная профессорами финансовых наук и предпринимательского права Дмитрием Борейко, Паоло Джиудичи (Paolo Giudici) и Гуидо Феррарини (Guido Ferrarini). Ученые посвятили исследование различиям между утилита

      in Новости криптовалют

    • Исследователи обнаружили возможность взлома ключей PGP с помощью арендованной мощности хэширования

      Согласно новому исследованию, ключи PGP могут быть взломаны с помощью арендованной мощности хэширования стоимостью $50 000. Взлом осуществляется с помощью коллизионных атак.   У похитителей личных данных теперь есть еще один инструмент: мощность хэширования, сдаваемая в аренду майнерами. К такому выводу пришли авторы нового криптоанализа по SHA-1, опубликованного ранее в этом месяце. Эта некогда популярная хэш-функция была создана Агентством национальной безопасности США и забраков

      in Новости криптовалют

×
×
  • Create New...