Эпидемия скрытого майнинга продолжается!🙀
💥💥💥💥💥💥💥💥💥💥💥💥💥💥💥
Отечественная компания «Доктор Веб» выявила вирус-майнер криптомонеты Monero.
После установки он удаляет другое вредоносное ПО для добычи цифровых валют. Также с сервера стирается антивирус. Затем компьютер заражается вирусом для DDoS-атак и скрытой добычи Monero.
✅Эксперты сообщили, что троян Linux.BtcMine.174 при попадании на ПК устанавливает другой вирус, Linux.BackDoor.Gates.9. С помощью него и совершаются DDoS-атаки. После чего троян ищет на компьютере другие вирусы и избавляется от них, устраняя конкурентов.
Вирус регулярно проверяет, правильно ли работает вредоносное ПО. И в случае необходимости он её просто перезапускает, не забывая об обновлениях.
☝️Напомним, аналитик компании Unit 42 из Palo Alto Networks обнаружил новое вредоносное приложение, которое без ведома пользователей добывало криптовалюту Monero для криптоджекеров. Приложение, маскируясь под обновление Adobe Flash, устанавливало на компьютеры пользователей майнер XMRig и добывало цифровые токены XMR.
🔸C весны 2018 года исследователи Unit 42 из Palo Alto Networks обнаружили 113 поддельных Flash-обновлений. Новое вредоносное-приложение попало в обращение в августе этого года. Оно действительно обновляет плагин, так как использует часть кода официального установщика продукции Adobe.
🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸
The hidden mining epidemic continues! 🙀
💥💥💥💥💥💥💥💥💥💥💥💥💥💥💥
Domestic company Doctor Web has identified the virus miner cryptomonet Monero.
After installation, it removes other malware for the extraction of digital currencies. Antivirus is also erased from the server. The computer is then infected with a virus for DDoS attacks and hidden mining Monero.
✅Experts reported that the Linux.BtcMine.174 Trojan, when hit by a PC, installs another virus, Linux.BackDoor.Gates.9. With the help of it, DDoS attacks are performed. Then the trojan searches other viruses on the computer and gets rid of them, eliminating competitors.
The virus regularly checks to see if the malware is working correctly. And if necessary, it just restarts it, not forgetting the updates.
☝️ Recall, an analyst at Unit 42 from Palo Alto Networks has discovered a new malicious application that, without the knowledge of users, mined Monero cryptocurrency for crypto jackers. The application, masquerading as an update to Adobe Flash, installed the miner XMRig on users' computers and minted XMR digital tokens.
ВесныC spring 2018, Unit 42 researchers at Palo Alto Networks found 113 fake Flash updates. A new malicious application was released in August of this year. It really updates the plugin, as it uses part of the code of the official installer of Adobe products.
💥💥💥💥💥💥💥💥💥💥💥💥💥💥💥
#monero #скрытыймайнинг #майнинг #mining #Monero #XMR
💥💥💥💥💥💥💥💥💥💥💥💥💥💥💥
Отечественная компания «Доктор Веб» выявила вирус-майнер криптомонеты Monero.
После установки он удаляет другое вредоносное ПО для добычи цифровых валют. Также с сервера стирается антивирус. Затем компьютер заражается вирусом для DDoS-атак и скрытой добычи Monero.
✅Эксперты сообщили, что троян Linux.BtcMine.174 при попадании на ПК устанавливает другой вирус, Linux.BackDoor.Gates.9. С помощью него и совершаются DDoS-атаки. После чего троян ищет на компьютере другие вирусы и избавляется от них, устраняя конкурентов.
Вирус регулярно проверяет, правильно ли работает вредоносное ПО. И в случае необходимости он её просто перезапускает, не забывая об обновлениях.
☝️Напомним, аналитик компании Unit 42 из Palo Alto Networks обнаружил новое вредоносное приложение, которое без ведома пользователей добывало криптовалюту Monero для криптоджекеров. Приложение, маскируясь под обновление Adobe Flash, устанавливало на компьютеры пользователей майнер XMRig и добывало цифровые токены XMR.
🔸C весны 2018 года исследователи Unit 42 из Palo Alto Networks обнаружили 113 поддельных Flash-обновлений. Новое вредоносное-приложение попало в обращение в августе этого года. Оно действительно обновляет плагин, так как использует часть кода официального установщика продукции Adobe.
🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸
The hidden mining epidemic continues! 🙀
💥💥💥💥💥💥💥💥💥💥💥💥💥💥💥
Domestic company Doctor Web has identified the virus miner cryptomonet Monero.
After installation, it removes other malware for the extraction of digital currencies. Antivirus is also erased from the server. The computer is then infected with a virus for DDoS attacks and hidden mining Monero.
✅Experts reported that the Linux.BtcMine.174 Trojan, when hit by a PC, installs another virus, Linux.BackDoor.Gates.9. With the help of it, DDoS attacks are performed. Then the trojan searches other viruses on the computer and gets rid of them, eliminating competitors.
The virus regularly checks to see if the malware is working correctly. And if necessary, it just restarts it, not forgetting the updates.
☝️ Recall, an analyst at Unit 42 from Palo Alto Networks has discovered a new malicious application that, without the knowledge of users, mined Monero cryptocurrency for crypto jackers. The application, masquerading as an update to Adobe Flash, installed the miner XMRig on users' computers and minted XMR digital tokens.
ВесныC spring 2018, Unit 42 researchers at Palo Alto Networks found 113 fake Flash updates. A new malicious application was released in August of this year. It really updates the plugin, as it uses part of the code of the official installer of Adobe products.
💥💥💥💥💥💥💥💥💥💥💥💥💥💥💥
#monero #скрытыймайнинг #майнинг #mining #Monero #XMR
Trend Micro: ботнет хакерской группы Outlaw распространяет ПО для майнинга Monero🙀
💥💥💥💥💥💥💥💥💥💥💥💥💥💥💥
Компания Trend Micro, специализирующаяся в области кибербезопасности, утверждает, что обнаружила распространение ботнета с компонентом майнинга XMR и бэкдором.
О новой вредоносной программе Trend Micro рассказала в своем блоге. Согласно отчету, фирма приписывает вредоносное программное обеспечение группе хакеров Outlaw, поскольку используемые методы почти те же, что и в обнаруженном ранее скрытом майнере Shellbot для добычи Monero.
✅Данное программное обеспечение также обладает возможностями для осуществления DDoS-атаки, «позволяя киберпреступникам монетизировать свой ботнет с помощью майнинга криптовалюты и предлагая услуги DDoS-атак «в аренду».
Trend Micro также считает, что создатели вредоносного ПО все еще тестируют и дорабатывают его, поскольку оно содержит некоторые сценарии, которые еще не были выполнены. Сообщается, что телеметрия фирмы также выявила попытки заражения в Китае.
❗️В начале этого месяца Trend Micro сообщала, что уязвимость в Oracle WebLogic используется для установки вирусов-майнеров. Ранее специалисты по кибербезопасности из Trend Micro сообщили об обнаружении другого вируса-майнера под названием BlackSquid. Программа также скрыто добывает Monero на компьютерах пользователей. При этом больше всего случаев заражения зафиксировано в США и Таиланде
🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸
Trend Micro: Outlaw, a botnet hacker group, distributes mining software Monero🙀
💥💥💥💥💥💥💥💥💥💥💥💥💥💥💥
Trend Micro, a cybersecurity company, claims to have discovered a botnet spread with a XMR mining component and a backdoor.
About the new malware Trend Micro told in her blog. According to the report, the firm ascribes malware to the Outlaw hacker group, since the methods used are almost the same as those found in the previously hidden Shellbot miner for Monero mining.
This software also has the ability to carry out DDoS attacks, “allowing cybercriminals to monetize their botnet by mining cryptocurrency and offering the services of renting DDoS attacks.
Trend Micro also believes that malware creators are still testing and refining it, because it contains some scripts that have not yet been executed. It is reported that the telemetry company also revealed attempts at infection in China.
❗️ Earlier this month, Trend Micro reported that a vulnerability in Oracle WebLogic is being used to install miner viruses. Previously, cybersecurity experts from Trend Micro reported on the discovery of another miner virus called BlackSquid. The program also secretly mines Monero on users' computers. In this case, the most cases of infection recorded in the United States and Thailand
💥💥💥💥💥💥💥💥💥💥💥💥💥💥💥
#хакеры #скрытыймайнинг #Monero #безопасность #Outlaw #криптоджекинг #майнинг #mining
💥💥💥💥💥💥💥💥💥💥💥💥💥💥💥
Компания Trend Micro, специализирующаяся в области кибербезопасности, утверждает, что обнаружила распространение ботнета с компонентом майнинга XMR и бэкдором.
О новой вредоносной программе Trend Micro рассказала в своем блоге. Согласно отчету, фирма приписывает вредоносное программное обеспечение группе хакеров Outlaw, поскольку используемые методы почти те же, что и в обнаруженном ранее скрытом майнере Shellbot для добычи Monero.
✅Данное программное обеспечение также обладает возможностями для осуществления DDoS-атаки, «позволяя киберпреступникам монетизировать свой ботнет с помощью майнинга криптовалюты и предлагая услуги DDoS-атак «в аренду».
Trend Micro также считает, что создатели вредоносного ПО все еще тестируют и дорабатывают его, поскольку оно содержит некоторые сценарии, которые еще не были выполнены. Сообщается, что телеметрия фирмы также выявила попытки заражения в Китае.
❗️В начале этого месяца Trend Micro сообщала, что уязвимость в Oracle WebLogic используется для установки вирусов-майнеров. Ранее специалисты по кибербезопасности из Trend Micro сообщили об обнаружении другого вируса-майнера под названием BlackSquid. Программа также скрыто добывает Monero на компьютерах пользователей. При этом больше всего случаев заражения зафиксировано в США и Таиланде
🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸
Trend Micro: Outlaw, a botnet hacker group, distributes mining software Monero🙀
💥💥💥💥💥💥💥💥💥💥💥💥💥💥💥
Trend Micro, a cybersecurity company, claims to have discovered a botnet spread with a XMR mining component and a backdoor.
About the new malware Trend Micro told in her blog. According to the report, the firm ascribes malware to the Outlaw hacker group, since the methods used are almost the same as those found in the previously hidden Shellbot miner for Monero mining.
This software also has the ability to carry out DDoS attacks, “allowing cybercriminals to monetize their botnet by mining cryptocurrency and offering the services of renting DDoS attacks.
Trend Micro also believes that malware creators are still testing and refining it, because it contains some scripts that have not yet been executed. It is reported that the telemetry company also revealed attempts at infection in China.
❗️ Earlier this month, Trend Micro reported that a vulnerability in Oracle WebLogic is being used to install miner viruses. Previously, cybersecurity experts from Trend Micro reported on the discovery of another miner virus called BlackSquid. The program also secretly mines Monero on users' computers. In this case, the most cases of infection recorded in the United States and Thailand
💥💥💥💥💥💥💥💥💥💥💥💥💥💥💥
#хакеры #скрытыймайнинг #Monero #безопасность #Outlaw #криптоджекинг #майнинг #mining
Skybox Security: хакеры используют облачные сервисы для скрытого майнинга криптовалют🙀
🔥🔥🔥🔥🔥🔥🔥🔥🔥🔥🔥🔥🔥🔥🔥
Компания Skybox Security провела исследование, согласно результатам которого хакеры переключились с вирусов-майнеров для ПК обычных пользователей на взлом и использование ресурсов облачных сервисов.
🔺«Использование вирусов-майнеров заметно снизилось и сейчас занимает лишь 15% от общего количества атак. Зато участились случаи использования вирусов-вымогателей, ботнетов и бэкдоров. Количество уязвимостей в облачных контейнерах увеличилось на 46% по сравнению с 2018 годом и на 240% по сравнению с 2017 годом», – отметили специалисты по компьютерной безопасности.
✅Именно облачные сервисы, которые обычно предоставляются большими компаниями вроде Google и Amazon, становятся популярным вектором для атаки. Сервера клиентов зачастую остаются без присмотра, при этом их мощности позволяют добывать большое количество монет. Хакеры могут мгновенно копировать контейнеры, используя еще больше мощности, что выливается в огромные счета для клиентов сервисов.
🔺«Облачные технологии развиваются очень быстро, поэтому неудивительно, что количество уязвимостей в этих сервисах также растет. После обнаружения такой уязвимости разработчики должны очень быстро ее устранить, ведь если она будет использована для успешной атаки, то это повлечет за собой значительные последствия. Зараженные контейнеры можно плодить очень быстро и количество жертв атаки будет расти экспоненциально», – отметила представитель Skybox Security Марина Кидрон (Marina Kidron).
При этом Skybox Security считает, что количество уязвимостей будет расти и через некоторое время «они затопят компании»: «За первую половину 2019 года было обнаружено 7 000 уязвимостей, и это больше, чем за весь 2017 год», – отметили представители фирмы.
🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸
Skybox Security: hackers use cloud services for hidden mining cryptocurrency
🔥🔥🔥🔥🔥🔥🔥🔥🔥🔥🔥🔥🔥🔥🔥
The company Skybox Security conducted a study, according to the results of which hackers switched from miner viruses for PCs of ordinary users to hacking and the use of cloud services.
🔺 “The use of miner viruses has noticeably decreased and now occupies only 15% of the total number of attacks. But the cases of the use of ransomware, botnets and backdoors have become more frequent. The number of vulnerabilities in cloud containers increased by 46% compared with 2018 and 240% compared with 2017, ”noted computer security experts.
✅Cerrently cloud services, which are usually provided by large companies like Google and Amazon, are becoming a popular vector for attack. Clients' servers are often left unattended, while their capacities allow to extract a large number of coins. Hackers can instantly copy containers, using even more power, which translates into huge accounts for customer services.
🔺 “Cloud technologies are developing very quickly, so it is not surprising that the number of vulnerabilities in these services is also growing. After the discovery of such a vulnerability, developers should eliminate it very quickly, because if it is used for a successful attack, this will entail significant consequences. Infected containers can be produced very quickly and the number of victims of the attack will grow exponentially, ”said Skybox Security spokeswoman Marina Kidron.
At the same time, Skybox Security believes that the number of vulnerabilities will increase and after a while “they will flood the companies”: “During the first half of 2019, 7,000 vulnerabilities were discovered, and this is more than in the whole of 2017,” the company representatives said.
🔥🔥🔥🔥🔥🔥🔥🔥🔥🔥🔥🔥🔥🔥🔥
#SkyboxSecurity #исследования #облачныймайнинг #скрытыймайнинг #безопасность #mining #майнинг
🔥🔥🔥🔥🔥🔥🔥🔥🔥🔥🔥🔥🔥🔥🔥
Компания Skybox Security провела исследование, согласно результатам которого хакеры переключились с вирусов-майнеров для ПК обычных пользователей на взлом и использование ресурсов облачных сервисов.
🔺«Использование вирусов-майнеров заметно снизилось и сейчас занимает лишь 15% от общего количества атак. Зато участились случаи использования вирусов-вымогателей, ботнетов и бэкдоров. Количество уязвимостей в облачных контейнерах увеличилось на 46% по сравнению с 2018 годом и на 240% по сравнению с 2017 годом», – отметили специалисты по компьютерной безопасности.
✅Именно облачные сервисы, которые обычно предоставляются большими компаниями вроде Google и Amazon, становятся популярным вектором для атаки. Сервера клиентов зачастую остаются без присмотра, при этом их мощности позволяют добывать большое количество монет. Хакеры могут мгновенно копировать контейнеры, используя еще больше мощности, что выливается в огромные счета для клиентов сервисов.
🔺«Облачные технологии развиваются очень быстро, поэтому неудивительно, что количество уязвимостей в этих сервисах также растет. После обнаружения такой уязвимости разработчики должны очень быстро ее устранить, ведь если она будет использована для успешной атаки, то это повлечет за собой значительные последствия. Зараженные контейнеры можно плодить очень быстро и количество жертв атаки будет расти экспоненциально», – отметила представитель Skybox Security Марина Кидрон (Marina Kidron).
При этом Skybox Security считает, что количество уязвимостей будет расти и через некоторое время «они затопят компании»: «За первую половину 2019 года было обнаружено 7 000 уязвимостей, и это больше, чем за весь 2017 год», – отметили представители фирмы.
🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸
Skybox Security: hackers use cloud services for hidden mining cryptocurrency
🔥🔥🔥🔥🔥🔥🔥🔥🔥🔥🔥🔥🔥🔥🔥
The company Skybox Security conducted a study, according to the results of which hackers switched from miner viruses for PCs of ordinary users to hacking and the use of cloud services.
🔺 “The use of miner viruses has noticeably decreased and now occupies only 15% of the total number of attacks. But the cases of the use of ransomware, botnets and backdoors have become more frequent. The number of vulnerabilities in cloud containers increased by 46% compared with 2018 and 240% compared with 2017, ”noted computer security experts.
✅Cerrently cloud services, which are usually provided by large companies like Google and Amazon, are becoming a popular vector for attack. Clients' servers are often left unattended, while their capacities allow to extract a large number of coins. Hackers can instantly copy containers, using even more power, which translates into huge accounts for customer services.
🔺 “Cloud technologies are developing very quickly, so it is not surprising that the number of vulnerabilities in these services is also growing. After the discovery of such a vulnerability, developers should eliminate it very quickly, because if it is used for a successful attack, this will entail significant consequences. Infected containers can be produced very quickly and the number of victims of the attack will grow exponentially, ”said Skybox Security spokeswoman Marina Kidron.
At the same time, Skybox Security believes that the number of vulnerabilities will increase and after a while “they will flood the companies”: “During the first half of 2019, 7,000 vulnerabilities were discovered, and this is more than in the whole of 2017,” the company representatives said.
🔥🔥🔥🔥🔥🔥🔥🔥🔥🔥🔥🔥🔥🔥🔥
#SkyboxSecurity #исследования #облачныймайнинг #скрытыймайнинг #безопасность #mining #майнинг
Обнаружен новый вирус-майнер, скрывающий свое присутствие в системе🙀
⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️
Специализирующаяся на кибербезопасности компания Varonis сообщила об обнаружении нового вируса-майнера Norman, который скрывает свое присутствие из списка задач.
✅В отчете сообщается, что Norman был случайно обнаружен при аудите компании, которая подверглась атаке. Главная особенность вируса-майнера в том, что при открытии диспетчера задач в ОС Windows программа завершает процесс майнинга, так что пользователь и не догадывается о том, что его компьютер подвергся заражению. После закрытия диспетчера задач добыча криптовалюты снова запускается.
☝️Отметим, что Norman добывает криптовалюту Monero с помощью популярного майнера XMRig. Вирус написан на языке программирования .NET и был обфусцирован с помощью Agile. Для установки используется решение для создания инсталляционных пакетов Nullsoft Scriptable Install System, а для запуска самого вируса – системный процесс svchost. Интересно, что вирус также общается с удаленным сервером, используя код на языке PHP.
После глубокого анализа вируса исследователи пришли к выводу, что страна происхождения Norman – Франция или любая другая франкоговорящая страна, так как в коде были найдены фразы на французском.
❗️Напомним, что в середине июня компания Trend Micro сообщила об обнаружении целого ботнета хакерской группы Outlaw, который распространяет компонент для майнинга Monero.
🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸
A new miner virus has been discovered that hides its presence in the system🙀
⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️
Cyber security company Varonis has announced the discovery of a new Norman miner virus, which hides its presence from the task list.
✅ The report states that Norman was accidentally discovered during an audit of the company that was attacked. The main feature of the miner virus is that when you open the task manager in Windows, the program completes the mining process, so that the user does not realize that his computer has been infected. After the task manager closes, cryptocurrency mining starts again.
☝️ Note that Norman is mining Monero cryptocurrency using the popular XMRig miner. The virus is written in the .NET programming language and has been obfuscated using Agile. For installation, the solution is used to create the Nullsoft Scriptable Install System installation packages, and the svchost system process is used to launch the virus itself. Interestingly, the virus also communicates with a remote server using PHP code.
After a deep analysis of the virus, the researchers concluded that Norman's country of origin is France or any other French-speaking country, since phrases in French were found in the code.
❗️ Recall that in mid-June, Trend Micro announced the discovery of a whole botnet of the hacker group Outlaw, which distributes the component for mining Monero.
⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️
#Varonis #скрытыймайнинг #вирусымайнеры #Monero #безопасность #mining #майнинг
⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️
Специализирующаяся на кибербезопасности компания Varonis сообщила об обнаружении нового вируса-майнера Norman, который скрывает свое присутствие из списка задач.
✅В отчете сообщается, что Norman был случайно обнаружен при аудите компании, которая подверглась атаке. Главная особенность вируса-майнера в том, что при открытии диспетчера задач в ОС Windows программа завершает процесс майнинга, так что пользователь и не догадывается о том, что его компьютер подвергся заражению. После закрытия диспетчера задач добыча криптовалюты снова запускается.
☝️Отметим, что Norman добывает криптовалюту Monero с помощью популярного майнера XMRig. Вирус написан на языке программирования .NET и был обфусцирован с помощью Agile. Для установки используется решение для создания инсталляционных пакетов Nullsoft Scriptable Install System, а для запуска самого вируса – системный процесс svchost. Интересно, что вирус также общается с удаленным сервером, используя код на языке PHP.
После глубокого анализа вируса исследователи пришли к выводу, что страна происхождения Norman – Франция или любая другая франкоговорящая страна, так как в коде были найдены фразы на французском.
❗️Напомним, что в середине июня компания Trend Micro сообщила об обнаружении целого ботнета хакерской группы Outlaw, который распространяет компонент для майнинга Monero.
🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸
A new miner virus has been discovered that hides its presence in the system🙀
⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️
Cyber security company Varonis has announced the discovery of a new Norman miner virus, which hides its presence from the task list.
✅ The report states that Norman was accidentally discovered during an audit of the company that was attacked. The main feature of the miner virus is that when you open the task manager in Windows, the program completes the mining process, so that the user does not realize that his computer has been infected. After the task manager closes, cryptocurrency mining starts again.
☝️ Note that Norman is mining Monero cryptocurrency using the popular XMRig miner. The virus is written in the .NET programming language and has been obfuscated using Agile. For installation, the solution is used to create the Nullsoft Scriptable Install System installation packages, and the svchost system process is used to launch the virus itself. Interestingly, the virus also communicates with a remote server using PHP code.
After a deep analysis of the virus, the researchers concluded that Norman's country of origin is France or any other French-speaking country, since phrases in French were found in the code.
❗️ Recall that in mid-June, Trend Micro announced the discovery of a whole botnet of the hacker group Outlaw, which distributes the component for mining Monero.
⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️
#Varonis #скрытыймайнинг #вирусымайнеры #Monero #безопасность #mining #майнинг
«Лаборатория Касперского» обнаружила нацеленное на студентов ПО для скрытого майнинга🙀
⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️
Эксперты «Лаборатории Касперского» обнаружили вредоносную программу для скрытого майнинга криптовалют, которая распространяется на сайтах, где размещены пиратские версии учебников.
Вредоносное ПО маскируется под книгу или реферат, помещенные в исполняемый файл, который позволяет хакерской системе управления и контроля отправлять на зараженный компьютер вредоносное ПО, в том числе майнеры криптовалют и системы доставки спама.
☝️Отметим, что агент доставки WinLNK.Agent.gen был активен с 2011 года, но теперь его загрузка стала более выгодной для людей, которые его распространяют. Исследователи изучили системные журналы приложения и обнаружили 233 000 случаев внедрения вируса в рефераты и 122 000 – в учебные пособия.
🔺«Более 30 000 пользователей пытались открыть эти файлы в этом году», – отмечают эксперты «Лаборатории Касперского».
Загрузка пиратских электронных и библиотечных книг довольно проста и безопасна, поэтому вредоносная программа нацелена на тех, кто ищет труднодоступные учебники. Как правило, это пособия, которые стоят $150 или больше.
🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸
Kaspersky Lab discovered hidden mining software aimed at students студентов
⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️
Kaspersky Lab experts have discovered a malicious program for hidden cryptocurrency mining, which is distributed on sites hosting pirated versions of textbooks.
Malicious software masquerades as a book or an abstract placed in an executable file that allows the hacker management and control system to send malware to the infected computer, including cryptocurrency miners and spam delivery systems.
☝️ We note that the delivery agent WinLNK.Agent.gen has been active since 2011, but now its download has become more profitable for the people who distribute it. Researchers studied the system logs of the application and found 233,000 cases of the introduction of the virus in essays and 122,000 in textbooks.
🔺 “More than 30,000 users tried to open these files this year,” Kaspersky Lab experts say.
Downloading pirated electronic and library books is quite simple and safe, so the malware is aimed at those who are looking for hard-to-reach textbooks. These are usually benefits that cost $ 150 or more.
⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️
#ЛабораторияКасперского #скрытыймайнинг #безопасность #mining #майнинг
⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️
Эксперты «Лаборатории Касперского» обнаружили вредоносную программу для скрытого майнинга криптовалют, которая распространяется на сайтах, где размещены пиратские версии учебников.
Вредоносное ПО маскируется под книгу или реферат, помещенные в исполняемый файл, который позволяет хакерской системе управления и контроля отправлять на зараженный компьютер вредоносное ПО, в том числе майнеры криптовалют и системы доставки спама.
☝️Отметим, что агент доставки WinLNK.Agent.gen был активен с 2011 года, но теперь его загрузка стала более выгодной для людей, которые его распространяют. Исследователи изучили системные журналы приложения и обнаружили 233 000 случаев внедрения вируса в рефераты и 122 000 – в учебные пособия.
🔺«Более 30 000 пользователей пытались открыть эти файлы в этом году», – отмечают эксперты «Лаборатории Касперского».
Загрузка пиратских электронных и библиотечных книг довольно проста и безопасна, поэтому вредоносная программа нацелена на тех, кто ищет труднодоступные учебники. Как правило, это пособия, которые стоят $150 или больше.
🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸
Kaspersky Lab discovered hidden mining software aimed at students студентов
⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️
Kaspersky Lab experts have discovered a malicious program for hidden cryptocurrency mining, which is distributed on sites hosting pirated versions of textbooks.
Malicious software masquerades as a book or an abstract placed in an executable file that allows the hacker management and control system to send malware to the infected computer, including cryptocurrency miners and spam delivery systems.
☝️ We note that the delivery agent WinLNK.Agent.gen has been active since 2011, but now its download has become more profitable for the people who distribute it. Researchers studied the system logs of the application and found 233,000 cases of the introduction of the virus in essays and 122,000 in textbooks.
🔺 “More than 30,000 users tried to open these files this year,” Kaspersky Lab experts say.
Downloading pirated electronic and library books is quite simple and safe, so the malware is aimed at those who are looking for hard-to-reach textbooks. These are usually benefits that cost $ 150 or more.
⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️
#ЛабораторияКасперского #скрытыймайнинг #безопасность #mining #майнинг
Исследователи Microsoft обнаружили заражение 80 000 устройств скрытым майнером Dexphot😎
🔥🔥🔥🔥🔥🔥🔥🔥🔥🔥🔥🔥🔥🔥
Исследовательская группа Microsoft Defender ATP рассказала о новой версии вредоносного ПО для скрытого майнинга криптовалют, которым заражены уже около 80 000 компьютеров.
Аналитики Microsoft по вопросам безопасности обнаружили, что скрытый майнер, названный Dexphot, уже заразил около 80 000 устройств с октября 2018 года, достигнув пика распространения в июне этого года.
🔽Вредоносный код, как сообщается, захватывает контроль над системными процессами, чтобы скрыть свою работу, а его конечная цель – запуск майнера криптовалют на зараженном устройстве. Когда пользователь пытается удалить вредоносное ПО, службы мониторинга и запланированные задачи инициируют повторное заражение. В отчете Microsoft говорится:
🔺«Dexphot - это не тот тип атаки, который привлекает внимание средств массовой информации. Это одна из бесчисленных вредоносных кампаний, которые существуют всегда. Вирус преследует одну из самых популярных целей киберпреступников – установку скрытого майнера криптовалют, который незаметно поглощает компьютерные ресурсы и приносит доход злоумышленникам».
☝️Недавно компания ESET, работающая в сфере кибербезопасности, сообщила, что преступники используют видеосервис YouTube для распространения вируса-майнера для скрытой добычи криптовалюты Monero. Напомним, что в сентябре стало известно об обнаружении нового вируса-майнера Skidmap для операционной системы Linux.
🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸
Microsoft researchers have detected the infection of 80,000 devices with the hidden miner Dexphot😎
🔥🔥🔥🔥🔥🔥🔥🔥🔥🔥🔥🔥🔥🔥
The Microsoft Defender ATP research group spoke about a new version of malware for hidden mining of cryptocurrencies, which already infected about 80,000 computers.
Microsoft security analysts have discovered that a hidden miner called Dexphot has already infected nearly 80,000 devices since October 2018, peaking in June this year.
🔽 Malicious code is reported to take control of system processes to hide its work, and its ultimate goal is to launch a cryptocurrency miner on an infected device. When a user tries to remove malware, monitoring services and scheduled tasks trigger reinfection. A Microsoft report says:
🔺 “Dexphot is not the type of attack that attracts media attention. This is one of the countless malicious campaigns that always exist. The virus pursues one of the most popular goals of cybercriminals - the installation of a hidden cryptocurrency miner that imperceptibly consumes computer resources and generates income for attackers. ”
☝️ Recently, ESET, a cyber-security company, reported that criminals are using YouTube’s video service to spread the miner virus for covert mining of Monero cryptocurrency. Recall that in September it became known about the discovery of a new virus-miner Skidmap for the Linux operating system.
🔥🔥🔥🔥🔥🔥🔥🔥🔥🔥🔥🔥🔥🔥
#Dexphot #Microsoft #безопасность #скрытыймайнинг #криптоджекинг
🔥🔥🔥🔥🔥🔥🔥🔥🔥🔥🔥🔥🔥🔥
Исследовательская группа Microsoft Defender ATP рассказала о новой версии вредоносного ПО для скрытого майнинга криптовалют, которым заражены уже около 80 000 компьютеров.
Аналитики Microsoft по вопросам безопасности обнаружили, что скрытый майнер, названный Dexphot, уже заразил около 80 000 устройств с октября 2018 года, достигнув пика распространения в июне этого года.
🔽Вредоносный код, как сообщается, захватывает контроль над системными процессами, чтобы скрыть свою работу, а его конечная цель – запуск майнера криптовалют на зараженном устройстве. Когда пользователь пытается удалить вредоносное ПО, службы мониторинга и запланированные задачи инициируют повторное заражение. В отчете Microsoft говорится:
🔺«Dexphot - это не тот тип атаки, который привлекает внимание средств массовой информации. Это одна из бесчисленных вредоносных кампаний, которые существуют всегда. Вирус преследует одну из самых популярных целей киберпреступников – установку скрытого майнера криптовалют, который незаметно поглощает компьютерные ресурсы и приносит доход злоумышленникам».
☝️Недавно компания ESET, работающая в сфере кибербезопасности, сообщила, что преступники используют видеосервис YouTube для распространения вируса-майнера для скрытой добычи криптовалюты Monero. Напомним, что в сентябре стало известно об обнаружении нового вируса-майнера Skidmap для операционной системы Linux.
🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸
Microsoft researchers have detected the infection of 80,000 devices with the hidden miner Dexphot😎
🔥🔥🔥🔥🔥🔥🔥🔥🔥🔥🔥🔥🔥🔥
The Microsoft Defender ATP research group spoke about a new version of malware for hidden mining of cryptocurrencies, which already infected about 80,000 computers.
Microsoft security analysts have discovered that a hidden miner called Dexphot has already infected nearly 80,000 devices since October 2018, peaking in June this year.
🔽 Malicious code is reported to take control of system processes to hide its work, and its ultimate goal is to launch a cryptocurrency miner on an infected device. When a user tries to remove malware, monitoring services and scheduled tasks trigger reinfection. A Microsoft report says:
🔺 “Dexphot is not the type of attack that attracts media attention. This is one of the countless malicious campaigns that always exist. The virus pursues one of the most popular goals of cybercriminals - the installation of a hidden cryptocurrency miner that imperceptibly consumes computer resources and generates income for attackers. ”
☝️ Recently, ESET, a cyber-security company, reported that criminals are using YouTube’s video service to spread the miner virus for covert mining of Monero cryptocurrency. Recall that in September it became known about the discovery of a new virus-miner Skidmap for the Linux operating system.
🔥🔥🔥🔥🔥🔥🔥🔥🔥🔥🔥🔥🔥🔥
#Dexphot #Microsoft #безопасность #скрытыймайнинг #криптоджекинг
Palo Alto Networks обнаружила новое ПО для криптоджекинга😎
⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️
Эксперты по кибербезопасности обнаружили новое ПО для скрытой добычи Monero и DDoS-атак, заражающее устройства на базе Windows.
На этой неделе эксперты по безопасности Unit 42 Palo Alto Networks предупредили о новом самораспространяющемся вредоносном ПО, проводящем атаки криптоджекинга и DDoS-атаки на системы Windows. Оно получило название Lucifer.
Согласно исследованию, Lucifer представляет собой гибридную вредоносную программу, которая может осуществлять захват мощностей компьютера для скрытого майнинга Monero и DDoS-атак. Программа использует старые уязвимости платформы Windows.
❗️После взлома злоумышленники выполняют команды, устанавливающие XMRig Miner - приложение для майнинга Monero (XMR). Palo Alto Networks утверждает, что связанный с мошенниками кошелек Monero уже получил 0.493527 XMR. Исследователи предоставили некоторые рекомендации, как не стать жертвой Lucifer:
🔺«Настоятельно рекомендуется своевременно устанавливать обновления и патчи для уязвимого программного обеспечения: Rejetto HTTP File Server, Jenkins, Oracle Weblogic, Drupal, Apache Struts, инфраструктуры Laravel и Microsoft Windows. Надежные пароли также помогут не стать жертвой атаки перебором по словарю».
📌Monero чаще всего используется хакерами для скрытого майнинга криптовалют. В мае хакеры атаковали несколько суперкомпьютеров в Европе для майнинга Monero. Кластеры суперкомпьютеров были вынуждены остановить работу для расследования инцидентов. Весной словацкая антивирусная компания ESET сообщила об успешном противодействии ботнету из 35 000 компьютеров в Латинской Америке, который добывал XMR.
🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸
Palo Alto Networks has discovered a new crypto jacking software😎
⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️
Cybersecurity experts have discovered new software for covert mining of Monero and DDoS attacks that infect Windows-based devices.
Unit 42 Palo Alto Networks security experts warned this week of new self-propagating malware that conducts crypto-jacking attacks and DDoS attacks on Windows systems. It is called Lucifer.
According to the study, Lucifer is a hybrid malware that can seize computer power for hidden mining of Monero and DDoS attacks. The program uses old vulnerabilities in the Windows platform.
❗️After hacking, attackers execute the commands that install XMRig Miner - a mining application for Monero (XMR). Palo Alto Networks claims that Monero-related scam wallet has already received 0.493527 XMR. The researchers provided some recommendations on how to avoid becoming a victim of Lucifer:
🔺 “It is highly recommended that you install updates and patches for vulnerable software in a timely manner: Rejetto HTTP File Server, Jenkins, Oracle Weblogic, Drupal, Apache Struts, Laravel infrastructure and Microsoft Windows. Strong passwords will also help not to become a victim of dictionary attacks. ”
📌Monero is most often used by hackers for hidden cryptocurrency mining. In May, hackers attacked several supercomputers in Europe for mining Monero. Supercomputer clusters were forced to stop work to investigate incidents. In the spring, the Slovak antivirus company ESET announced the successful counteraction to the botnet of 35,000 computers in Latin America, which was mined by XMR
⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️
#Lucifer #криптоджекинг #скрытыймайнинг #Monero #альткоины #безопасность #майнинг #mining
⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️
Эксперты по кибербезопасности обнаружили новое ПО для скрытой добычи Monero и DDoS-атак, заражающее устройства на базе Windows.
На этой неделе эксперты по безопасности Unit 42 Palo Alto Networks предупредили о новом самораспространяющемся вредоносном ПО, проводящем атаки криптоджекинга и DDoS-атаки на системы Windows. Оно получило название Lucifer.
Согласно исследованию, Lucifer представляет собой гибридную вредоносную программу, которая может осуществлять захват мощностей компьютера для скрытого майнинга Monero и DDoS-атак. Программа использует старые уязвимости платформы Windows.
❗️После взлома злоумышленники выполняют команды, устанавливающие XMRig Miner - приложение для майнинга Monero (XMR). Palo Alto Networks утверждает, что связанный с мошенниками кошелек Monero уже получил 0.493527 XMR. Исследователи предоставили некоторые рекомендации, как не стать жертвой Lucifer:
🔺«Настоятельно рекомендуется своевременно устанавливать обновления и патчи для уязвимого программного обеспечения: Rejetto HTTP File Server, Jenkins, Oracle Weblogic, Drupal, Apache Struts, инфраструктуры Laravel и Microsoft Windows. Надежные пароли также помогут не стать жертвой атаки перебором по словарю».
📌Monero чаще всего используется хакерами для скрытого майнинга криптовалют. В мае хакеры атаковали несколько суперкомпьютеров в Европе для майнинга Monero. Кластеры суперкомпьютеров были вынуждены остановить работу для расследования инцидентов. Весной словацкая антивирусная компания ESET сообщила об успешном противодействии ботнету из 35 000 компьютеров в Латинской Америке, который добывал XMR.
🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸
Palo Alto Networks has discovered a new crypto jacking software😎
⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️
Cybersecurity experts have discovered new software for covert mining of Monero and DDoS attacks that infect Windows-based devices.
Unit 42 Palo Alto Networks security experts warned this week of new self-propagating malware that conducts crypto-jacking attacks and DDoS attacks on Windows systems. It is called Lucifer.
According to the study, Lucifer is a hybrid malware that can seize computer power for hidden mining of Monero and DDoS attacks. The program uses old vulnerabilities in the Windows platform.
❗️After hacking, attackers execute the commands that install XMRig Miner - a mining application for Monero (XMR). Palo Alto Networks claims that Monero-related scam wallet has already received 0.493527 XMR. The researchers provided some recommendations on how to avoid becoming a victim of Lucifer:
🔺 “It is highly recommended that you install updates and patches for vulnerable software in a timely manner: Rejetto HTTP File Server, Jenkins, Oracle Weblogic, Drupal, Apache Struts, Laravel infrastructure and Microsoft Windows. Strong passwords will also help not to become a victim of dictionary attacks. ”
📌Monero is most often used by hackers for hidden cryptocurrency mining. In May, hackers attacked several supercomputers in Europe for mining Monero. Supercomputer clusters were forced to stop work to investigate incidents. In the spring, the Slovak antivirus company ESET announced the successful counteraction to the botnet of 35,000 computers in Latin America, which was mined by XMR
⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️
#Lucifer #криптоджекинг #скрытыймайнинг #Monero #альткоины #безопасность #майнинг #mining
Cisco обнаружила новый ботнет для скрытого майнинга Monero☝️
💥💥💥💥💥💥💥💥💥💥💥💥💥
Cisco Talos обнаружила ботнет, который активен уже несколько месяцев и заразил более 5 000 компьютеров для скрытого майнинга конфиденциальной криптовалюты Monero.
✅В своем отчете специализирующаяся на кибербезопасности аналитическая компания Cisco Talos, входящая в состав технологического гиганта Cisco Systems, заявила, что обнаружила ботнет под названием Prometei, который активен уже в течение нескольких месяцев.
Ботнет может отключать средства контроля безопасности, копировать важные файлы и маскироваться под другие программы для настройки скрытых операций майнинга в компьютерных системах. В сети также постоянно появляются новые инструменты, позволяющие ботнету избежать обнаружения.
📌Исследователи считают, что с начала работы в марте ботнет заразил от 1 000 до 5 000 компьютерных систем. По подсчетам аналитиков, Prometei уже принес своему владельцу XMR, эквивалентные $5 000. Cisco Talos не идентифицировала хакера, но предполагает, что это профессиональный разработчик, базирующийся где-то в Восточной Европе.
Аналитики также обнаружили, что ботнет крал учетные данные, например, пароли администратора, возможно, для продажи в даркнете.
☝️Напомним, что в мае хакеры атаковали несколько суперкомпьютеров в Европе для майнинга Monero. Кластеры суперкомпьютеров были вынуждены остановить работу для расследования инцидентов.
Кроме того, в апреле словацкая антивирусная компания ESET сообщила об успешном противодействии ботнету из 35 000 компьютеров в Латинской Америке, который добывал XMR.
❗️В начале года подразделение телекоммуникационной компании AT&T Alien Labs проанализировало распространение вредоносной программы для скрытого майнинга Monero, которая внедряется на почтовые серверы.
🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸
Cisco has discovered a new botnet for hidden mining Monero☝️
💥💥💥💥💥💥💥💥💥💥💥💥💥
Cisco Talos discovered a botnet that has been active for several months and infected more than 5,000 computers to secretly mine the confidential Monero cryptocurrency.
In a report, cybersecurity analyst firm Cisco Talos, part of tech giant Cisco Systems, said it had discovered a botnet called Prometei that has been active for several months.
A botnet can disable security controls, copy sensitive files, and disguise itself as other programs to set up hidden mining operations on computer systems. New tools are also constantly emerging on the network to help a botnet avoid detection.
📌Since its launch in March, researchers estimate that the botnet has infected 1,000 to 5,000 computer systems. According to analysts, Prometei has already brought its owner the equivalent of $ 5,000 XMR. Cisco Talos has not identified the hacker, but suggests it is a professional developer based somewhere in Eastern Europe.
Analysts also found that the botnet was stealing credentials such as administrator passwords, possibly for sale on the darknet.
☝️Recall that in May hackers attacked several supercomputers in Europe to mine Monero. The supercomputer clusters were forced to shut down to investigate incidents.
In addition, in April, the Slovak antivirus company ESET announced that it successfully counteracted a botnet of 35,000 computers in Latin America that mined XMR.
❗️At the beginning of the year, a division of telecommunications company AT&T Alien Labs analyzed the distribution of malware for hidden mining Monero, which is injected into mail servers.
💥💥💥💥💥💥💥💥💥💥💥💥💥
#Cisco #хакеры #скрытыймайнинг #Monero #альткоины #безопасность #mining #майнинг
💥💥💥💥💥💥💥💥💥💥💥💥💥
Cisco Talos обнаружила ботнет, который активен уже несколько месяцев и заразил более 5 000 компьютеров для скрытого майнинга конфиденциальной криптовалюты Monero.
✅В своем отчете специализирующаяся на кибербезопасности аналитическая компания Cisco Talos, входящая в состав технологического гиганта Cisco Systems, заявила, что обнаружила ботнет под названием Prometei, который активен уже в течение нескольких месяцев.
Ботнет может отключать средства контроля безопасности, копировать важные файлы и маскироваться под другие программы для настройки скрытых операций майнинга в компьютерных системах. В сети также постоянно появляются новые инструменты, позволяющие ботнету избежать обнаружения.
📌Исследователи считают, что с начала работы в марте ботнет заразил от 1 000 до 5 000 компьютерных систем. По подсчетам аналитиков, Prometei уже принес своему владельцу XMR, эквивалентные $5 000. Cisco Talos не идентифицировала хакера, но предполагает, что это профессиональный разработчик, базирующийся где-то в Восточной Европе.
Аналитики также обнаружили, что ботнет крал учетные данные, например, пароли администратора, возможно, для продажи в даркнете.
☝️Напомним, что в мае хакеры атаковали несколько суперкомпьютеров в Европе для майнинга Monero. Кластеры суперкомпьютеров были вынуждены остановить работу для расследования инцидентов.
Кроме того, в апреле словацкая антивирусная компания ESET сообщила об успешном противодействии ботнету из 35 000 компьютеров в Латинской Америке, который добывал XMR.
❗️В начале года подразделение телекоммуникационной компании AT&T Alien Labs проанализировало распространение вредоносной программы для скрытого майнинга Monero, которая внедряется на почтовые серверы.
🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸
Cisco has discovered a new botnet for hidden mining Monero☝️
💥💥💥💥💥💥💥💥💥💥💥💥💥
Cisco Talos discovered a botnet that has been active for several months and infected more than 5,000 computers to secretly mine the confidential Monero cryptocurrency.
In a report, cybersecurity analyst firm Cisco Talos, part of tech giant Cisco Systems, said it had discovered a botnet called Prometei that has been active for several months.
A botnet can disable security controls, copy sensitive files, and disguise itself as other programs to set up hidden mining operations on computer systems. New tools are also constantly emerging on the network to help a botnet avoid detection.
📌Since its launch in March, researchers estimate that the botnet has infected 1,000 to 5,000 computer systems. According to analysts, Prometei has already brought its owner the equivalent of $ 5,000 XMR. Cisco Talos has not identified the hacker, but suggests it is a professional developer based somewhere in Eastern Europe.
Analysts also found that the botnet was stealing credentials such as administrator passwords, possibly for sale on the darknet.
☝️Recall that in May hackers attacked several supercomputers in Europe to mine Monero. The supercomputer clusters were forced to shut down to investigate incidents.
In addition, in April, the Slovak antivirus company ESET announced that it successfully counteracted a botnet of 35,000 computers in Latin America that mined XMR.
❗️At the beginning of the year, a division of telecommunications company AT&T Alien Labs analyzed the distribution of malware for hidden mining Monero, which is injected into mail servers.
💥💥💥💥💥💥💥💥💥💥💥💥💥
#Cisco #хакеры #скрытыймайнинг #Monero #альткоины #безопасность #mining #майнинг
Intezer: хакеры использовали Dogecoin для скрытого майнинга на облачных серверах😳
🔥🔥🔥🔥🔥🔥🔥🔥🔥🔥🔥🔥🔥
Исследователи Intezer обнаружили новое вредоносное ПО, использующее блокчейн Dogecoin для развертывания атаки на облачные серверы и скрытого майнинга криптовалют.
По данным исследователей в области кибербезопасности Intezer, новое вредоносное ПО – это ранее необнаруженный Linux-бэкдор Doki, который уникальным образом использует блокчейн Dogecoin для взлома облачных серверов. Он развертывается через ботнет под названием Ngrok. Исследователи сообщили:
🔺«Злоумышленник контролирует, с каким адресом вредоносная программа будет контактировать, переводя определенное количество Dogecoin из своего кошелька. Поскольку только злоумышленник имеет контроль над кошельком, только он может контролировать, когда и сколько Dogecoin переводить, и таким образом переключаться между доменами».
☝️ Исследователи также отметили, что в рамках последних кампаний злоумышленники атаковали те установки Docker, которые имели открытые и незащищенные API. Преступники разворачивали новые серверы внутри облачной инфраструктуры. Затем серверы, работающие на Alpine Linux, заражались вредоносным майнером и Doki.
Использование Dogecoin для развертывания связанного со скрытым майнингом вредоносного ПО делает его «весьма устойчивым» к действиям правоохранительных органов и специалистов по кибербезопасности. Вот почему Doki удалось оставаться незамеченным более шести месяцев, несмотря на то, что он был загружен в базу данных VirusTotal в январе. Исследователи подчеркивают, что такая атака «очень опасна»:
🔺«Имеющиеся данные говорят о том, что для заражения требуется всего несколько часов с момента, когда новый неправильно настроенный сервер Docker был подключен к сети».
🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸
Intezer: hackers used Dogecoin for hidden mining on cloud servers😳
🔥🔥🔥🔥🔥🔥🔥🔥🔥🔥🔥🔥🔥
Intezer researchers have discovered new malware that uses the Dogecoin blockchain to deploy attacks on cloud servers and stealthy cryptocurrency mining.
According to cybersecurity researchers Intezer, the new malware is a previously undetected Doki Linux backdoor that uniquely uses the Dogecoin blockchain to hack cloud servers. It is deployed via a botnet called Ngrok. The researchers reported:
🔺 “The attacker controls which address the malware will contact by transferring a certain amount of Dogecoin from his wallet. Since only the attacker has control over the wallet, only he can control when and how much Dogecoin to transfer, and thus switch between domains. "☝️ Researchers also noted that in recent campaigns, attackers attacked Docker installations that had open and unprotected APIs. The criminals deployed new servers inside the cloud infrastructure. Then the servers running Alpine Linux were infected with a malicious miner and Doki.
Using Dogecoin to deploy hidden mining malware makes it "highly resistant" to law enforcement and cybersecurity professionals. This is why Doki managed to go unnoticed for over six months, despite being uploaded to the VirusTotal database in January. The researchers emphasize that such an attack is "very dangerous":
🔺 "Available evidence suggests that infection takes only a few hours from the time a new, misconfigured Docker server was brought online."
🔥🔥🔥🔥🔥🔥🔥🔥🔥🔥🔥🔥🔥
#Intezer #исследования #Dogecoin #скрытыймайнинг #облачныймайнинг #хакеры #безопасность #альткоины #mining #майнинг
🔥🔥🔥🔥🔥🔥🔥🔥🔥🔥🔥🔥🔥
Исследователи Intezer обнаружили новое вредоносное ПО, использующее блокчейн Dogecoin для развертывания атаки на облачные серверы и скрытого майнинга криптовалют.
По данным исследователей в области кибербезопасности Intezer, новое вредоносное ПО – это ранее необнаруженный Linux-бэкдор Doki, который уникальным образом использует блокчейн Dogecoin для взлома облачных серверов. Он развертывается через ботнет под названием Ngrok. Исследователи сообщили:
🔺«Злоумышленник контролирует, с каким адресом вредоносная программа будет контактировать, переводя определенное количество Dogecoin из своего кошелька. Поскольку только злоумышленник имеет контроль над кошельком, только он может контролировать, когда и сколько Dogecoin переводить, и таким образом переключаться между доменами».
☝️ Исследователи также отметили, что в рамках последних кампаний злоумышленники атаковали те установки Docker, которые имели открытые и незащищенные API. Преступники разворачивали новые серверы внутри облачной инфраструктуры. Затем серверы, работающие на Alpine Linux, заражались вредоносным майнером и Doki.
Использование Dogecoin для развертывания связанного со скрытым майнингом вредоносного ПО делает его «весьма устойчивым» к действиям правоохранительных органов и специалистов по кибербезопасности. Вот почему Doki удалось оставаться незамеченным более шести месяцев, несмотря на то, что он был загружен в базу данных VirusTotal в январе. Исследователи подчеркивают, что такая атака «очень опасна»:
🔺«Имеющиеся данные говорят о том, что для заражения требуется всего несколько часов с момента, когда новый неправильно настроенный сервер Docker был подключен к сети».
🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸
Intezer: hackers used Dogecoin for hidden mining on cloud servers😳
🔥🔥🔥🔥🔥🔥🔥🔥🔥🔥🔥🔥🔥
Intezer researchers have discovered new malware that uses the Dogecoin blockchain to deploy attacks on cloud servers and stealthy cryptocurrency mining.
According to cybersecurity researchers Intezer, the new malware is a previously undetected Doki Linux backdoor that uniquely uses the Dogecoin blockchain to hack cloud servers. It is deployed via a botnet called Ngrok. The researchers reported:
🔺 “The attacker controls which address the malware will contact by transferring a certain amount of Dogecoin from his wallet. Since only the attacker has control over the wallet, only he can control when and how much Dogecoin to transfer, and thus switch between domains. "☝️ Researchers also noted that in recent campaigns, attackers attacked Docker installations that had open and unprotected APIs. The criminals deployed new servers inside the cloud infrastructure. Then the servers running Alpine Linux were infected with a malicious miner and Doki.
Using Dogecoin to deploy hidden mining malware makes it "highly resistant" to law enforcement and cybersecurity professionals. This is why Doki managed to go unnoticed for over six months, despite being uploaded to the VirusTotal database in January. The researchers emphasize that such an attack is "very dangerous":
🔺 "Available evidence suggests that infection takes only a few hours from the time a new, misconfigured Docker server was brought online."
🔥🔥🔥🔥🔥🔥🔥🔥🔥🔥🔥🔥🔥
#Intezer #исследования #Dogecoin #скрытыймайнинг #облачныймайнинг #хакеры #безопасность #альткоины #mining #майнинг
Symantec: количество атак криптоджекинга через браузеры выросло на 163%🚀
🔥🔥🔥🔥🔥🔥🔥🔥🔥🔥🔥🔥🔥
Исследователи утверждают, что количество атак скрытого майнинга криптовалют через браузеры во II квартале этого года увеличилось на 163% в связи с ростом криптовалютного рынка.
Согласно новому исследованию, опубликованному компанией по кибербезопасности Symantec, рост цен криптоактивов спровоцировал увеличение количества атак криптоджекиннга через браузеры. По данным Symantec, во II квартале 2020 года количество таких атак выросло на 163%.
Отметим, что количество атак с целью скрытого майнинга с использованием браузеров снижалось с марта прошлого года. Согласно отчету компании SonicWall, число атак криптоджекинга сократилось на 78% во второй половине 2019 года. Одной из причин этого стало закрытие сервиса Coinhive.
📌Symantec отмечает, что рост атак в последнем квартале совпал с ростом BTC и XMR – двух криптовалют, которые чаще всего используются злоумышленниками для скрытого майнинга. Однако, согласно недавнему отчету ZDNet, хакеры вряд ли продолжат использовать браузеры для криптоджекиннга.
🔺«Большинство киберпреступников, которые экспериментировали с криптоджекингом, обычно отказывались от скрытого майнинга через браузеры спустя несколько недель. Они понимали, что криптоджекинг через браузеры – пустая трата времени. Это привлекает слишком много внимания и приносит больше проблем, чем прибыли».
☝️В целом скрытый майнинг криптовалют не теряет популярности у хакеров, которые стали чаще фокусироваться на облачных серверах. Исследователи Intezer недавно обнаружили новое вредоносное ПО, которое использует блокчейн Dogecoin для развертывания атаки на облачные серверы и скрытого майнинга криптовалют.
🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸
Symantec: Browser Cryptojacking Attacks Grow 163% 🚀
🔥🔥🔥🔥🔥🔥🔥🔥🔥🔥🔥🔥🔥
Researchers claim that the number of hidden cryptocurrency mining attacks through browsers in the second quarter of this year increased by 163% due to the growth of the cryptocurrency market.
Rising cryptoasset prices have triggered an increase in browser-based cryptojacking attacks, according to new research published by cybersecurity firm Symantec. In the second quarter of 2020, the number of such attacks increased by 163%, according to Symantec.
Note that the number of hidden mining attacks using browsers has been decreasing since March last year. According to a report from SonicWall, the number of cryptojacking attacks dropped by 78% in the second half of 2019. One of the reasons for this was the closure of the Coinhive service.
📌Symantec notes that the growth in attacks in the last quarter coincided with the growth of BTC and XMR, two cryptocurrencies most often used by attackers for hidden mining. However, according to a recent report from ZDNet, hackers are unlikely to continue to use browsers for cryptojacking.
🔺 “Most cybercriminals who experimented with cryptojacking tended to give up hidden browser mining after a few weeks. They understood that browser-based cryptojacking was a waste of time. It attracts too much attention and brings more problems than profit. "
☝️ In general, hidden cryptocurrency mining is not losing its popularity among hackers, who have begun to focus more on cloud servers. Intezer researchers recently discovered new malware that uses the Dogecoin blockchain to deploy attacks on cloud servers and stealthy cryptocurrency mining.
🔥🔥🔥🔥🔥🔥🔥🔥🔥🔥🔥🔥🔥
#Symantec #исследования #скрытыймайнинг #криптоджекинг #браузеры #безопасность #mining
🔥🔥🔥🔥🔥🔥🔥🔥🔥🔥🔥🔥🔥
Исследователи утверждают, что количество атак скрытого майнинга криптовалют через браузеры во II квартале этого года увеличилось на 163% в связи с ростом криптовалютного рынка.
Согласно новому исследованию, опубликованному компанией по кибербезопасности Symantec, рост цен криптоактивов спровоцировал увеличение количества атак криптоджекиннга через браузеры. По данным Symantec, во II квартале 2020 года количество таких атак выросло на 163%.
Отметим, что количество атак с целью скрытого майнинга с использованием браузеров снижалось с марта прошлого года. Согласно отчету компании SonicWall, число атак криптоджекинга сократилось на 78% во второй половине 2019 года. Одной из причин этого стало закрытие сервиса Coinhive.
📌Symantec отмечает, что рост атак в последнем квартале совпал с ростом BTC и XMR – двух криптовалют, которые чаще всего используются злоумышленниками для скрытого майнинга. Однако, согласно недавнему отчету ZDNet, хакеры вряд ли продолжат использовать браузеры для криптоджекиннга.
🔺«Большинство киберпреступников, которые экспериментировали с криптоджекингом, обычно отказывались от скрытого майнинга через браузеры спустя несколько недель. Они понимали, что криптоджекинг через браузеры – пустая трата времени. Это привлекает слишком много внимания и приносит больше проблем, чем прибыли».
☝️В целом скрытый майнинг криптовалют не теряет популярности у хакеров, которые стали чаще фокусироваться на облачных серверах. Исследователи Intezer недавно обнаружили новое вредоносное ПО, которое использует блокчейн Dogecoin для развертывания атаки на облачные серверы и скрытого майнинга криптовалют.
🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸
Symantec: Browser Cryptojacking Attacks Grow 163% 🚀
🔥🔥🔥🔥🔥🔥🔥🔥🔥🔥🔥🔥🔥
Researchers claim that the number of hidden cryptocurrency mining attacks through browsers in the second quarter of this year increased by 163% due to the growth of the cryptocurrency market.
Rising cryptoasset prices have triggered an increase in browser-based cryptojacking attacks, according to new research published by cybersecurity firm Symantec. In the second quarter of 2020, the number of such attacks increased by 163%, according to Symantec.
Note that the number of hidden mining attacks using browsers has been decreasing since March last year. According to a report from SonicWall, the number of cryptojacking attacks dropped by 78% in the second half of 2019. One of the reasons for this was the closure of the Coinhive service.
📌Symantec notes that the growth in attacks in the last quarter coincided with the growth of BTC and XMR, two cryptocurrencies most often used by attackers for hidden mining. However, according to a recent report from ZDNet, hackers are unlikely to continue to use browsers for cryptojacking.
🔺 “Most cybercriminals who experimented with cryptojacking tended to give up hidden browser mining after a few weeks. They understood that browser-based cryptojacking was a waste of time. It attracts too much attention and brings more problems than profit. "
☝️ In general, hidden cryptocurrency mining is not losing its popularity among hackers, who have begun to focus more on cloud servers. Intezer researchers recently discovered new malware that uses the Dogecoin blockchain to deploy attacks on cloud servers and stealthy cryptocurrency mining.
🔥🔥🔥🔥🔥🔥🔥🔥🔥🔥🔥🔥🔥
#Symantec #исследования #скрытыймайнинг #криптоджекинг #браузеры #безопасность #mining
Aqua Security: «большинство атак на облачные серверы совершается для майнинга криптовалют»❗️
⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️
Анализ кибератак на серверы-ловушки для хакеров показывает, что большинство атак направлены на ведение майнинга криптовалют на скомпрометированных серверах.
✅Проанализированные специализирующейся на кибербезопасности компанией Aqua Security облачные серверы были намеренно настроены для привлечения хакеров, чтобы узнать, как происходят такие атаки и как их остановить. Исследование проходило с июня 2019 года по июль 2020 года.
Согласно недавнему отчету Aqua Security, 95% из 16 371 атаки на ее серверы-ловушки за последний год были направлены на добычу криптовалют путем захвата вычислительной мощности вредоносными программами. Количество атак в день на эти серверы сильно возросло в первой половине года: их среднее число в сутки увеличилось с 12 в декабре 2019 года до 43 в июне 2020 года.
📌Хотя серверы-ловушки помогают понять методы, используемые злоумышленниками, Aqua Security заявляет, что результаты могут быть «сильно смещены в связи с единственной начальной точкой доступа». Это указывает на то, что аналогичные исследования, анализирующие несколько скомпрометированных точек доступа или атаку цепочки поставок, могут прийти к разным выводам.
📌Хотя серверы-приманки не позволяют точно имитировать условия реальных атак, они могут дать представление о вредоносных программах, используемых для компрометации облачных серверов, и мотивах таких атак. Исследование Aqua Security показало, что хакеры, атаковавшие серверы с целью добычи криптовалют, отдают предпочтение XMR и BTC.
🔺«Они часто выбирают XMR, поскольку она считается значительно более анонимной, чем BTC», - заявляет Aqua Security в отчете.
🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸
Aqua Security: "most attacks on cloud servers are carried out for cryptocurrency mining"
⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️
Analysis of cyber attacks on trap servers for hackers shows that most attacks are aimed at mining cryptocurrencies on compromised servers.
The cloud servers analyzed by cybersecurity specialist Aqua Security were deliberately configured to attract hackers to learn how such attacks happen and how to stop them. The study took place from June 2019 to July 2020.
According to a recent report by Aqua Security, 95% of the 16,371 attacks on its trap servers over the past year were aimed at mining cryptocurrencies by hijacking computing power by malware. The number of attacks per day on these servers increased dramatically in the first half of the year: their average number per day increased from 12 in December 2019 to 43 in June 2020.
📌Although trap servers help to understand the methods used by attackers, Aqua Security states that the results can be "highly biased due to a single initial access point." This indicates that similar studies analyzing multiple compromised access points or supply chain attacks may come to different conclusions.
📌 While decoys do not accurately simulate real-world attack conditions, they can provide insight into the malware used to compromise cloud servers and the motives behind such attacks. A study by Aqua Security found that hackers who attack servers to mine cryptocurrencies prefer XMR and BTC.
🔺 “They often choose XMR because it is considered significantly more anonymous than BTC,” Aqua Security says in the report.
⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️
#AquaSecurity #скрытыймайнинг #безопасность #хакеры #Monero #mining
⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️
Анализ кибератак на серверы-ловушки для хакеров показывает, что большинство атак направлены на ведение майнинга криптовалют на скомпрометированных серверах.
✅Проанализированные специализирующейся на кибербезопасности компанией Aqua Security облачные серверы были намеренно настроены для привлечения хакеров, чтобы узнать, как происходят такие атаки и как их остановить. Исследование проходило с июня 2019 года по июль 2020 года.
Согласно недавнему отчету Aqua Security, 95% из 16 371 атаки на ее серверы-ловушки за последний год были направлены на добычу криптовалют путем захвата вычислительной мощности вредоносными программами. Количество атак в день на эти серверы сильно возросло в первой половине года: их среднее число в сутки увеличилось с 12 в декабре 2019 года до 43 в июне 2020 года.
📌Хотя серверы-ловушки помогают понять методы, используемые злоумышленниками, Aqua Security заявляет, что результаты могут быть «сильно смещены в связи с единственной начальной точкой доступа». Это указывает на то, что аналогичные исследования, анализирующие несколько скомпрометированных точек доступа или атаку цепочки поставок, могут прийти к разным выводам.
📌Хотя серверы-приманки не позволяют точно имитировать условия реальных атак, они могут дать представление о вредоносных программах, используемых для компрометации облачных серверов, и мотивах таких атак. Исследование Aqua Security показало, что хакеры, атаковавшие серверы с целью добычи криптовалют, отдают предпочтение XMR и BTC.
🔺«Они часто выбирают XMR, поскольку она считается значительно более анонимной, чем BTC», - заявляет Aqua Security в отчете.
🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸
Aqua Security: "most attacks on cloud servers are carried out for cryptocurrency mining"
⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️
Analysis of cyber attacks on trap servers for hackers shows that most attacks are aimed at mining cryptocurrencies on compromised servers.
The cloud servers analyzed by cybersecurity specialist Aqua Security were deliberately configured to attract hackers to learn how such attacks happen and how to stop them. The study took place from June 2019 to July 2020.
According to a recent report by Aqua Security, 95% of the 16,371 attacks on its trap servers over the past year were aimed at mining cryptocurrencies by hijacking computing power by malware. The number of attacks per day on these servers increased dramatically in the first half of the year: their average number per day increased from 12 in December 2019 to 43 in June 2020.
📌Although trap servers help to understand the methods used by attackers, Aqua Security states that the results can be "highly biased due to a single initial access point." This indicates that similar studies analyzing multiple compromised access points or supply chain attacks may come to different conclusions.
📌 While decoys do not accurately simulate real-world attack conditions, they can provide insight into the malware used to compromise cloud servers and the motives behind such attacks. A study by Aqua Security found that hackers who attack servers to mine cryptocurrencies prefer XMR and BTC.
🔺 “They often choose XMR because it is considered significantly more anonymous than BTC,” Aqua Security says in the report.
⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️
#AquaSecurity #скрытыймайнинг #безопасность #хакеры #Monero #mining
Microsoft внедряет технологию Intel для борьбы с криптоджекингом❗️
⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️
Microsoft Defender для Endpoint интегрирует технологию Intel для обнаружения угроз, чтобы повысить скорость реагирования на вредоносные программы скрытого майнинга на рабочих станциях.
☝️Согласно заявлению Intel, совместно с Microsoft компания будет бороться с атаками криптоджекинга путем повышения скорости и эффективности обнаружения вредоносных программ для скрытого майнинга криптовалют на устройствах пользователей.
Microsoft Defender для Endpoint расширяет использование технологии Intel Threat Detection Technology (TDT) за пределы возможностей ускоренного сканирования памяти для активации обнаружения машинного обучения на основе центрального процессора (ЦП). Это позволит ускорить обнаружение атак криптоджекинга на рабочих станциях и реагирование на них без ущерба для качества обслуживания.
🔺«Это настоящий переломный момент для индустрии безопасности», – заявил старший директор по стратегическому планированию и архитектуре в группе бизнес-клиентов Intel Майкл Нордквист (Michael Nordquist). «Масштаб развертывания системы обнаружения угроз на базе ЦП в клиентских системах не имеет себе равных и помогает закрыть бреши в корпоративной защите».
❗️Новая технология Intel направлена на более точное обнаружение вредоносных программ независимо от методов сокрытия вредоносного кода. Intel TDT помогает решениям по обеспечению безопасности рабочих станций использовать телеметрию ЦП и аппаратное ускорение для выявления угроз и аномальной активности.
Решение использует комбинацию телеметрии ЦП и эвристики машинного обучения для обнаружения аномального поведения. Блок мониторинга производительности ЦП расположен ниже уровней приложений, операционной системы и виртуализированных приложений, чтобы обеспечить более полное представление об активных угрозах в стеке. Intel TDT поддерживает решения EDR и повышает эффективность обнаружения атак там, где это исторически было проблемой, включая растущую тенденцию попыток вредоносного ПО скрыть себя в виртуальной машине.
🔺«Это партнерство – один из примеров наших постоянных инвестиций и тесного сотрудничества с технологическими партнерами в отрасли. Мы тесно сотрудничаем с производителями микросхем для изучения и внедрения новых аппаратных средств, которые обеспечивают надежную и отказоустойчивую защиту от киберугроз», – сказал главный менеджер по исследованиям в области безопасности в Microsoft Картик Сельварадж (Karthik Selvaraj).
📌Согласно январскому отчету Check Point, доминирование криптоджекинга среди кибератак сохраняется. Аналитики прогнозируют рост распространения ПО для скрытого майнинга криптовалют в облачных инфраструктурах. В прошлом декабре Microsoft заявила, что хакеры стали чаще использовать атаки криптоджекинга в качестве отвлекающего маневра для более серьезных вторжений в системы безопасности.
⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️
#Intel #Microsoft #Криптоджекинг #Скрытыймайнинг #Безопасность #Сотрудничество #mining #майнинг
⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️
Microsoft Defender для Endpoint интегрирует технологию Intel для обнаружения угроз, чтобы повысить скорость реагирования на вредоносные программы скрытого майнинга на рабочих станциях.
☝️Согласно заявлению Intel, совместно с Microsoft компания будет бороться с атаками криптоджекинга путем повышения скорости и эффективности обнаружения вредоносных программ для скрытого майнинга криптовалют на устройствах пользователей.
Microsoft Defender для Endpoint расширяет использование технологии Intel Threat Detection Technology (TDT) за пределы возможностей ускоренного сканирования памяти для активации обнаружения машинного обучения на основе центрального процессора (ЦП). Это позволит ускорить обнаружение атак криптоджекинга на рабочих станциях и реагирование на них без ущерба для качества обслуживания.
🔺«Это настоящий переломный момент для индустрии безопасности», – заявил старший директор по стратегическому планированию и архитектуре в группе бизнес-клиентов Intel Майкл Нордквист (Michael Nordquist). «Масштаб развертывания системы обнаружения угроз на базе ЦП в клиентских системах не имеет себе равных и помогает закрыть бреши в корпоративной защите».
❗️Новая технология Intel направлена на более точное обнаружение вредоносных программ независимо от методов сокрытия вредоносного кода. Intel TDT помогает решениям по обеспечению безопасности рабочих станций использовать телеметрию ЦП и аппаратное ускорение для выявления угроз и аномальной активности.
Решение использует комбинацию телеметрии ЦП и эвристики машинного обучения для обнаружения аномального поведения. Блок мониторинга производительности ЦП расположен ниже уровней приложений, операционной системы и виртуализированных приложений, чтобы обеспечить более полное представление об активных угрозах в стеке. Intel TDT поддерживает решения EDR и повышает эффективность обнаружения атак там, где это исторически было проблемой, включая растущую тенденцию попыток вредоносного ПО скрыть себя в виртуальной машине.
🔺«Это партнерство – один из примеров наших постоянных инвестиций и тесного сотрудничества с технологическими партнерами в отрасли. Мы тесно сотрудничаем с производителями микросхем для изучения и внедрения новых аппаратных средств, которые обеспечивают надежную и отказоустойчивую защиту от киберугроз», – сказал главный менеджер по исследованиям в области безопасности в Microsoft Картик Сельварадж (Karthik Selvaraj).
📌Согласно январскому отчету Check Point, доминирование криптоджекинга среди кибератак сохраняется. Аналитики прогнозируют рост распространения ПО для скрытого майнинга криптовалют в облачных инфраструктурах. В прошлом декабре Microsoft заявила, что хакеры стали чаще использовать атаки криптоджекинга в качестве отвлекающего маневра для более серьезных вторжений в системы безопасности.
⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️
#Intel #Microsoft #Криптоджекинг #Скрытыймайнинг #Безопасность #Сотрудничество #mining #майнинг
Обнаружен вирус-майнер, проникающий в устройства через пиратские игры❗️
🔥🔥🔥🔥🔥🔥🔥🔥🔥🔥🔥🔥🔥
Команда разработчиков антивируса Avast обнаружила вредоносное программное обеспечение, проникающее в компьютер и другие устройства жертвы через пиратские игры.
📌Вирус Crackonosh проникает в оборудование и начинает использовать его мощности для скрытого майнинга (криптоджекинга). Напомним, ранее сообщалось, что чаще всего хакеры затачивают вредоносное ПО под скрытую добычу криптовалюты Monero.
✅Исследователи выяснили, что вирус проникает в компьютер и другие устройства через файлы, загружаемые на торрент-ресурсах. Наибольшую опасность для геймеров представляют NBA 2019, GTA V, Far Cry 5, The Sims 4, а также Jurassic World Evolution, говорится в отчете компании Avast.
Специалисты по кибербезопасности подчеркнули, что вирус-майнер взломал около 220 000 компьютеров из разных стран мира. Ежедневно жертвами Crackonosh становятся примерно 800 устройств.
☝️Причем это вредоносное ПО используется на протяжении нескольких лет. С июня 2018 года и по настоящее время хакеры с с помощью этого вируса добыли Monero на $2 млн.
Наибольшее число зараженных компьютеров зафиксировано в США, Индии, Бразилии и на Филиппинах.
🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸
Miner virus detected, penetrating devices through pirated games❗️
🔥🔥🔥🔥🔥🔥🔥🔥🔥🔥🔥🔥🔥
The Avast antivirus development team has detected malicious software that penetrates the victim's computer and other devices through pirated games.
📌The Crackonosh virus infiltrates the equipment and starts using its power for hidden mining (cryptojacking). We will remind, earlier it was reported that most often hackers hone malware for the hidden mining of the Monero cryptocurrency.
✅ Researchers have found that the virus penetrates the computer and other devices through files downloaded from torrent resources. The greatest danger to gamers is represented by NBA 2019, GTA V, Far Cry 5, The Sims 4, and Jurassic World Evolution, according to a report from Avast.
Cybersecurity experts emphasized that the miner virus has hacked about 220,000 computers from around the world. About 800 devices fall victim to Crackonosh every day.
☝️ Moreover, this malware has been used for several years. From June 2018 to the present, hackers have mined $ 2 million worth of Monero using this virus.
The largest number of infected computers was recorded in the USA, India, Brazil and the Philippines.
🔥🔥🔥🔥🔥🔥🔥🔥🔥🔥🔥🔥🔥
#Avast #monero #вирус #криптоджекинг #скрытыймайнинг #mining #майнинг
🔥🔥🔥🔥🔥🔥🔥🔥🔥🔥🔥🔥🔥
Команда разработчиков антивируса Avast обнаружила вредоносное программное обеспечение, проникающее в компьютер и другие устройства жертвы через пиратские игры.
📌Вирус Crackonosh проникает в оборудование и начинает использовать его мощности для скрытого майнинга (криптоджекинга). Напомним, ранее сообщалось, что чаще всего хакеры затачивают вредоносное ПО под скрытую добычу криптовалюты Monero.
✅Исследователи выяснили, что вирус проникает в компьютер и другие устройства через файлы, загружаемые на торрент-ресурсах. Наибольшую опасность для геймеров представляют NBA 2019, GTA V, Far Cry 5, The Sims 4, а также Jurassic World Evolution, говорится в отчете компании Avast.
Специалисты по кибербезопасности подчеркнули, что вирус-майнер взломал около 220 000 компьютеров из разных стран мира. Ежедневно жертвами Crackonosh становятся примерно 800 устройств.
☝️Причем это вредоносное ПО используется на протяжении нескольких лет. С июня 2018 года и по настоящее время хакеры с с помощью этого вируса добыли Monero на $2 млн.
Наибольшее число зараженных компьютеров зафиксировано в США, Индии, Бразилии и на Филиппинах.
🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸
Miner virus detected, penetrating devices through pirated games❗️
🔥🔥🔥🔥🔥🔥🔥🔥🔥🔥🔥🔥🔥
The Avast antivirus development team has detected malicious software that penetrates the victim's computer and other devices through pirated games.
📌The Crackonosh virus infiltrates the equipment and starts using its power for hidden mining (cryptojacking). We will remind, earlier it was reported that most often hackers hone malware for the hidden mining of the Monero cryptocurrency.
✅ Researchers have found that the virus penetrates the computer and other devices through files downloaded from torrent resources. The greatest danger to gamers is represented by NBA 2019, GTA V, Far Cry 5, The Sims 4, and Jurassic World Evolution, according to a report from Avast.
Cybersecurity experts emphasized that the miner virus has hacked about 220,000 computers from around the world. About 800 devices fall victim to Crackonosh every day.
☝️ Moreover, this malware has been used for several years. From June 2018 to the present, hackers have mined $ 2 million worth of Monero using this virus.
The largest number of infected computers was recorded in the USA, India, Brazil and the Philippines.
🔥🔥🔥🔥🔥🔥🔥🔥🔥🔥🔥🔥🔥
#Avast #monero #вирус #криптоджекинг #скрытыймайнинг #mining #майнинг
В Испании пару арестовали за скрытый майнинг в супермаркетах👮♂️
💥💥💥💥💥💥💥💥💥💥💥💥💥
Полиция испанского города Таррагона арестовала 33-летних мужчину и женщину, которые устанавливали скрытые майнеры на компьютеры в магазинах. Об этом сообщили местные СМИ.
Сообщники, имена которых не раскрываются, заразили минимум 16 устройств в магазинах местной сети Mediamarkt, торгующей электроникой, и универмагах El Corte Inglés.
✅По имеющейся информации, женщина отвлекала сотрудников и просила помочь запустить ноутбук, который она якобы купила в их магазине. Тем временем ее спутник устанавливал на витринные образцы лэптопов майнер Nicehash и программу Anydesk для удаленного доступа к компьютерам.
Работающие на полной мощности новые ноутбуки вызвали подозрение у консультантов. Камеры видеонаблюдения Mediamarkt трижды засняли, как сообщники посещают магазин, и полиция смогла опознать их по видеозаписи.
📌При обыске в доме пары полиция обнаружила несколько жестких дисков, частично собранный компьютер и смартфон, который предположительно использовался для удаленного управления ПО для криптомайнинга.
Задержанным предъявлены обвинения во взломе компьютерных систем, мошенничестве и нанесении ущерба.
☝️Напомним, в марте очевидцы сообщили, что магазин электроники в Киеве добывал криптовалюту Ethereum на витринных образцах игровых ноутбуков.
🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸
In Spain, a couple was arrested for hidden mining in supermarkets
💥💥💥💥💥💥💥💥💥💥💥💥💥
Police in the Spanish city of Tarragona arrested a 33-year-old man and woman who installed hidden miners on computers in stores. This was reported by local media outlets.
The undisclosed accomplices have infected at least 16 devices in the local electronics retailer Mediamarkt and El Corte Inglés department stores.
✅According to available information, the woman distracted the employees and asked for help to start the laptop, which she allegedly bought in their store. Meanwhile, her companion was installing Nicehash miner and Anydesk program for remote access to computers on display cases of laptops.
The new laptops running at full capacity have raised suspicion among consultants. Mediamarkt's CCTV cameras filmed the accomplices visiting the store three times, and the police were able to identify them from the video.
📌 During a search of the couple's home, the police found several hard drives, a partially assembled computer and a smartphone that was allegedly used to remotely control cryptomining software.
The detainees were charged with hacking into computer systems, fraud and damage.
Recall that in March, eyewitnesses reported that an electronics store in Kiev mined Ethereum cryptocurrency on display samples of gaming laptops.
💥💥💥💥💥💥💥💥💥💥💥💥💥
#nicehash #испания #мошенничество #скрытыймайнинг #mining #майнинг
💥💥💥💥💥💥💥💥💥💥💥💥💥
Полиция испанского города Таррагона арестовала 33-летних мужчину и женщину, которые устанавливали скрытые майнеры на компьютеры в магазинах. Об этом сообщили местные СМИ.
Сообщники, имена которых не раскрываются, заразили минимум 16 устройств в магазинах местной сети Mediamarkt, торгующей электроникой, и универмагах El Corte Inglés.
✅По имеющейся информации, женщина отвлекала сотрудников и просила помочь запустить ноутбук, который она якобы купила в их магазине. Тем временем ее спутник устанавливал на витринные образцы лэптопов майнер Nicehash и программу Anydesk для удаленного доступа к компьютерам.
Работающие на полной мощности новые ноутбуки вызвали подозрение у консультантов. Камеры видеонаблюдения Mediamarkt трижды засняли, как сообщники посещают магазин, и полиция смогла опознать их по видеозаписи.
📌При обыске в доме пары полиция обнаружила несколько жестких дисков, частично собранный компьютер и смартфон, который предположительно использовался для удаленного управления ПО для криптомайнинга.
Задержанным предъявлены обвинения во взломе компьютерных систем, мошенничестве и нанесении ущерба.
☝️Напомним, в марте очевидцы сообщили, что магазин электроники в Киеве добывал криптовалюту Ethereum на витринных образцах игровых ноутбуков.
🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸
In Spain, a couple was arrested for hidden mining in supermarkets
💥💥💥💥💥💥💥💥💥💥💥💥💥
Police in the Spanish city of Tarragona arrested a 33-year-old man and woman who installed hidden miners on computers in stores. This was reported by local media outlets.
The undisclosed accomplices have infected at least 16 devices in the local electronics retailer Mediamarkt and El Corte Inglés department stores.
✅According to available information, the woman distracted the employees and asked for help to start the laptop, which she allegedly bought in their store. Meanwhile, her companion was installing Nicehash miner and Anydesk program for remote access to computers on display cases of laptops.
The new laptops running at full capacity have raised suspicion among consultants. Mediamarkt's CCTV cameras filmed the accomplices visiting the store three times, and the police were able to identify them from the video.
📌 During a search of the couple's home, the police found several hard drives, a partially assembled computer and a smartphone that was allegedly used to remotely control cryptomining software.
The detainees were charged with hacking into computer systems, fraud and damage.
Recall that in March, eyewitnesses reported that an electronics store in Kiev mined Ethereum cryptocurrency on display samples of gaming laptops.
💥💥💥💥💥💥💥💥💥💥💥💥💥
#nicehash #испания #мошенничество #скрытыймайнинг #mining #майнинг