Money_Miner | Майнинг | Mining |
1.1K subscribers
40 photos
1 video
1.78K links
Канал об индустрии криптовалют:
- новости майнинга;
- актуальные статьи;
- экспертные мнения;
Наш уютный чат для общения
- https://tttttt.me/Mining_1
Для покупки/ продажи -@Mining_Crypto1
Администрация : @bitcoin0503 . @MgGrouCrypto
Download Telegram
Скрытый майнер Monero научился воровать пароли пользователей и атаковать конкурентов.

Хакеры распространяют обновленную версию скрытого майнера криптовалюты Monero под названием «Black-T», способную воровать данные пользователей и подавлять активность конкурентов на компьютере жертвы. Об этом сообщает фирма Unit 42, отмечая уникальность случая Black-T.
Новая версия зловреда способна находить критически значимую информацию и передавать ее хакерам для осуществления дальнейших атак. К такой информации относятся, в числе прочего, пароли и данные банковских счетов. Black-T использует инструмент Mimikatz для считывания паролей, размещаемых обычным текстом в системах на базе Windows. Также он позволяет вмешиваться в рабочую сессию пользователя.
📗Кроме того, если Black-T обнаружит, что на компьютере уже действует другой вредоносный майнер, он атакует его файлы, после чего устанавливает собственный модуль криптоджекинга. Благодаря этому ему не приходится делить вычислительные ресурсы пользователя с конкурирующими группировками.
«Unit 42 полагают, что участники TeamTnT намерены продолжить разработку более продвинутых возможностей для криптоджекинга. В частности, их интересует поиск уязвимостей в различных облачных системах», – говорится в докладе.
В целях самозащиты Unit 42 предлагают пользователям ограничить доступ к критическим данным из интернета и использовать актуальную версию антивирусного ПО.
🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸
The hidden Monero miner has learned to steal user passwords and attack competitors.

Hackers distribute an updated version of the hidden Monero cryptocurrency miner called "Black-T", capable of stealing user data and suppressing the activity of competitors on the victim's computer. Unit 42 reports this, noting the uniqueness of the Black-T case.
The new version of the malware is capable of finding critical information and transmitting it to hackers for further attacks. This information includes, but is not limited to, passwords and bank account details. Black-T uses the Mimikatz tool to read plain text passwords on Windows based systems. It also allows you to interfere with the user's work session.
📝In addition, if Black-T detects that another malicious miner is already operating on the computer, it attacks its files, and then installs its own cryptojacking module. Thanks to this, he does not have to share the user's computing resources with competing groups.
“Unit 42 believes that TeamTnT members intend to continue developing more advanced cryptojacking capabilities. In particular, they are interested in finding vulnerabilities in various cloud systems, ”the report says.
In order to protect themselves, Unit 42 offers users to restrict access to critical data from the Internet and use the latest version of antivirus software.
⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️
#майнер #Monero #miner #майнинг
Новый ботнет PgMiner атакует базы данных PostgreSQL для майнинга Monero❗️
⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️
Специалисты по компьютерной безопасности из Palo Alto Networks Unit 42 обнаружили новый ботнет PgMiner, атакующий базы данных PostgreSQL для добычи анонимной криптовалюты Monero.
❗️Новый ботнет похож на вирус-майнер MrbMiner, однако если последний заражал базы данных Microsoft SQL, то PgMiner специализируется на PostgreSQL. Тактика ботнета проста – он сканирует доступные IP-адреса в поисках серверов с базами данных PostgreSQL и использует метод подбора пароля для получения административных прав. Вирус пытается подобрать пароль к postgres – пользователю по умолчанию.
В случае, если администраторы сервера не заблокировали аккаунт postgres, либо установили слабый пароль, PgMiner получает доступ к базе данных и использует функцию COPY from PROGRAM для доступа к базовой операционной системе сервера и полноценного заражения устройства. После этого вирус скачивает и запускает программу для добычи анонимной криптовалюты Monero.
📌По данным специалистов Palo Alto Networks Unit 42, сейчас ботнет PgMiner заражает сервера архитектур MIPS, ARM и x64 на базе ОС Linux. Управление ботнетом идет через сервер контроля, расположенный в сети Tor. Судя по всему, для создания PgMiner хакеры использовали код вируса SystemdMiner.
🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸
New PgMiner botnet attacks PostgreSQL databases for Monero mining❗️
⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️
Computer security specialists from Palo Alto Networks Unit 42 have discovered a new botnet, PgMiner, which attacks PostgreSQL databases to extract the anonymous cryptocurrency Monero.
❗️The new botnet is similar to the MrbMiner miner virus, but if the latter infected Microsoft SQL databases, then PgMiner specializes in PostgreSQL. The botnet's tactics are simple - it scans available IP addresses for servers running PostgreSQL databases and uses a brute-force method to gain administrative rights. The virus tries to guess the password for postgres - the default user.
If the server administrators have not blocked the postgres account or set a weak password, PgMiner gains access to the database and uses the COPY from PROGRAM function to access the server's underlying operating system and fully infect the device. After that, the virus downloads and launches a program for mining the anonymous cryptocurrency Monero.
📌According to specialists from Palo Alto Networks Unit 42, the PgMiner botnet now infects servers of MIPS, ARM and x64 architectures based on Linux OS. The botnet is controlled through a control server located in the Tor network. Apparently, the hackers used the code of the SystemdMiner virus to create PgMiner.
⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️
#Майнинг #Криптовалюта #Monero #Безопасность #Вирусмайнер #Хакер #Вирус #Анонимныекриптовалюты #Tor #Криптоджекинг #mining
​​Обнаружен вирус-майнер, проникающий в устройства через пиратские игры❗️
🔥🔥🔥🔥🔥🔥🔥🔥🔥🔥🔥🔥🔥
Команда разработчиков антивируса Avast обнаружила вредоносное программное обеспечение, проникающее в компьютер и другие устройства жертвы через пиратские игры.
📌Вирус Crackonosh проникает в оборудование и начинает использовать его мощности для скрытого майнинга (криптоджекинга). Напомним, ранее сообщалось, что чаще всего хакеры затачивают вредоносное ПО под скрытую добычу криптовалюты Monero.
Исследователи выяснили, что вирус проникает в компьютер и другие устройства через файлы, загружаемые на торрент-ресурсах. Наибольшую опасность для геймеров представляют NBA 2019, GTA V, Far Cry 5, The Sims 4, а также Jurassic World Evolution, говорится в отчете компании Avast.
Специалисты по кибербезопасности подчеркнули, что вирус-майнер взломал около 220 000 компьютеров из разных стран мира. Ежедневно жертвами Crackonosh становятся примерно 800 устройств.
☝️Причем это вредоносное ПО используется на протяжении нескольких лет. С июня 2018 года и по настоящее время хакеры с с помощью этого вируса добыли Monero на $2 млн.
Наибольшее число зараженных компьютеров зафиксировано в США, Индии, Бразилии и на Филиппинах.
🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸
Miner virus detected, penetrating devices through pirated games❗️
🔥🔥🔥🔥🔥🔥🔥🔥🔥🔥🔥🔥🔥
The Avast antivirus development team has detected malicious software that penetrates the victim's computer and other devices through pirated games.
📌The Crackonosh virus infiltrates the equipment and starts using its power for hidden mining (cryptojacking). We will remind, earlier it was reported that most often hackers hone malware for the hidden mining of the Monero cryptocurrency.
Researchers have found that the virus penetrates the computer and other devices through files downloaded from torrent resources. The greatest danger to gamers is represented by NBA 2019, GTA V, Far Cry 5, The Sims 4, and Jurassic World Evolution, according to a report from Avast.
Cybersecurity experts emphasized that the miner virus has hacked about 220,000 computers from around the world. About 800 devices fall victim to Crackonosh every day.
☝️ Moreover, this malware has been used for several years. From June 2018 to the present, hackers have mined $ 2 million worth of Monero using this virus.
The largest number of infected computers was recorded in the USA, India, Brazil and the Philippines.
🔥🔥🔥🔥🔥🔥🔥🔥🔥🔥🔥🔥🔥
#Avast #monero #вирус #криптоджекинг #скрытыймайнинг #mining #майнинг
​​Мошенники теперь майнят Monero на видеосерверах
⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️
Python-ботнет FreakOut, также известный как N3Cr0m0rPh, Freakout и Python.IRCBot, начал активно заражать системы видеонаблюдения Visual Tools DVR. Об этом у себя в блоге сообщили специалисты исследовательской фирмы Juniper Threat Labs.
Согласно опубликованному разбору инцидентов, ботнет в большей степени нацелен на программное обеспечение для Visual Tools DVR VX16 под версией 4.2.28.0. Заразив устройство, злоумышленники получают доступ ко внутренней сети компании. Аналитики выяснили, что атакующие, по большей части, взламывают видеосервера для майнинга криптовалюты monero (XMR).
Идентификация вредоносного программного обеспечения усложняется тем, что ботнет может маскировать свою инфраструктуру через генерацию доменных имен. Также вирус научился заражать файлы с расширением JS, PHP и HTML.
📌Это не первый случай, когда XMR майнят в результате взлома устройства. Например, в начале года китайская киберпреступная группировка Rocke начала атаковать сервера Apache, Oracle и Redis с помощью майнинг-вируса Pro-Ocean. Как только вирус находит уязвимость и поселяется на машине, он автоматически закачивает и устанавливает на нее весь вредоносный XMR-майнер через удаленный HTTP-сервер.
☝️Тем временем специалисты компании кибербезопасности Avast выяснили, что вредоносное ПО со встроенным XMR-майнером под названием Crackonosh принесло своим создателям свыше 9000 XMR за два с половиной года. Согласно данным компании, вирус успел заразить свыше 222 000 устройств на базе Windows. Больше всего удар пришелся на США, Индию, Бразилию, Филиппины и Польшу. Примечательно, что Россию, Украину и Беларусь, а также азиатский регион вирус Crackonosh почти не затронул. По мнению Avast, создателем вируса мог быть некий разработчик из Чехии.
🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸
Scammers are now mining Monero on video servers
⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️
The Python botnet FreakOut, also known as N3Cr0m0rPh, Freakout, and Python.IRCBot, began actively infecting video surveillance systems with Visual Tools DVR. Experts from the research firm Juniper Threat Labs reported this on their blog.
According to the published analysis of the incidents, the botnet is more targeted at the Visual Tools DVR VX16 software under version 4.2.28.0. By infecting a device, attackers gain access to the company's internal network. Analysts have found that the attackers, for the most part, hack into video servers for mining the monero cryptocurrency (XMR).
Identifying malware is complicated by the fact that a botnet can mask its infrastructure through the generation of domain names. The virus also learned to infect files with the JS, PHP and HTML extensions.
📌This is not the first time that XMR has been mined as a result of a hacked device. For example, at the beginning of the year, the Chinese cybercriminal group Rocke began attacking Apache, Oracle and Redis servers using the Pro-Ocean mining virus. As soon as the virus finds a vulnerability and settles on a machine, it automatically downloads and installs the entire malicious XMR miner on it via a remote HTTP server.
Meanwhile, cybersecurity company Avast discovered that malware with an embedded XMR miner called Crackonosh brought its creators over 9,000 XMR in two and a half years. According to the company, the virus has infected over 222,000 Windows-based devices. The US, India, Brazil, the Philippines and Poland were hit hardest. It is noteworthy that Russia, Ukraine and Belarus, as well as the Asian region, were hardly affected by the Crackonosh virus. According to Avast, a developer from the Czech Republic could have created the virus.
⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️
#mining #monero #мошенники #майнинг
Крупнейший майнинг-пул Monero (XMR) закрывается🚫
🔥🔥🔥🔥🔥🔥🔥🔥🔥🔥🔥🔥🔥🔥🔥🔥🔥🔥🔥🔥
Самый большой майнинг-пул по хешрейту XMR объявил о закрытии в пользу децентрализованного однорангового аналога
Майнинг-пул криптовалюты monero (XMR) под названием MineXMR перестанет оказывать услуги 12 августа. Об этом сообщается на официальном сайте проекта. Что именно стало причиной закрытия, неясно.
🔺Представители проекта заявили, что майнеры должны перейти на другой пул до указанной даты. Одним из таковых в MineXMR назвали децентрализованный одноранговый пул p2pool. Ключевое отличие MineXMR от p2pool заключается в комиссионных издержках. Если MineXMR с каждой выплаты минимум в 0,004 XMR взимает 1,1%, то p2pool не взимает комиссию вообще, а минимальный размер выплат и вовсе составляет 0,003 XMR.
📌Майнинг-пул MineXMR считается одним из крупнейших майнинг пулов в экосистеме Monero. В феврале размеры пула достигли таких масштабов, что на проект приходилось более 40% хешрейта сети Monero. Тогда же пользователи начали беспокоиться, что пул MineXMR может провести атаку 51% при достижении необходимых размеров. Однако атаки со стороны пула так и не было. Стала ли централизация власти причиной закрытия проекта, остается неясно.
Напомним, в ноябре 2021 года один из ключевых разработчиков Monero Рикардо Спаньи заявил, что в скором будущем большинство пулов крупнейшей по капитализации криптовалюты биткоин (BTC) окажутся под регулятивным надзором.
☝️Во избежание тотального контроля Спаньи добавил, что пришло время избавиться от децентрализованного майнинг-пула биткоина под аналогичным названием p2pool и сосредоточиться на поддержке протокола Stratum v2. О том, как майнинг-пул F2Pool и биржу Gate.io уличили в централизации GRIN — читайте в материале редакции BeInCrypto.
🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸
The largest Monero (XMR) mining pool is shutting down🚫
🔥🔥🔥🔥🔥🔥🔥🔥🔥🔥🔥🔥🔥🔥🔥🔥🔥🔥🔥🔥
The largest mining pool by XMR hashrate announced the closure in favor of a decentralized peer-to-peer counterpart
The monero (XMR) cryptocurrency mining pool called MineXMR will stop providing services on August 12. This was reported on the official website of the project. What exactly caused the closure is unclear.
🔺Representatives of the project stated that the miners must switch to another pool before the specified date. One of those in MineXMR was the decentralized peer-to-peer pool p2pool. The key difference between MineXMR and p2pool is the fees. If MineXMR charges 1.1% for each payout of at least 0.004 XMR, then p2pool charges no commission at all, and the minimum payout is 0.003 XMR.
The MineXMR mining pool is considered one of the largest mining pools in the Monero ecosystem. In February, the size of the pool reached such proportions that the project accounted for more than 40% of the hashrate of the Monero network. At the same time, users began to worry that the MineXMR pool could carry out a 51% attack when it reached the required size. However, there was no attack from the pool. Whether the centralization of power was the reason for the closure of the project remains unclear.
Recall that in November 2021, one of the key developers of Monero, Ricardo Spagni, said that in the near future, most of the pools of the largest cryptocurrency by capitalization Bitcoin (BTC) will be under regulatory supervision.
☝️In order to avoid total control, Spagni added that it was time to get rid of the decentralized bitcoin mining pool under the similar name p2pool and focus on supporting the Stratum v2 protocol. Read about how the F2Pool mining pool and the Gate.io exchange were caught in the centralization of GRIN - read the BeInCrypto editorial material.
🔥🔥🔥🔥🔥🔥🔥🔥🔥🔥🔥🔥🔥🔥🔥🔥🔥🔥🔥🔥
#Monero #Альткоины #Крипторынок #Майнинг #mining