«Лаборатория Касперского»: популярность вирусов-майнеров за год снизилась на 59%📉
🔥🔥🔥🔥🔥🔥🔥🔥🔥🔥🔥🔥
Эксперты «Лаборатории Касперского» сообщили, что за последний год количество атак вирусов-майнеров снизилось на 59%, при этом злоумышленники стали чаще использовать вымогательство.
✅Согласно отчету, за год было заблокировано всего 975 млн угроз, из которых 2 259 038 – это атаки вирусов-майнеров. По сравнению с прошлым годом, когда количество атак криптоджекинга превысило 5.6 млн, снижение составило 59%. Впрочем, вирусы вроде Trojan.Script.Miner.gen, Trojan.BAT.Miner.gen и Trojan.JS.Miner.m остаются в списке 20 наиболее опасных угроз.
🔺«Мы обнаружили, что количество атак на обычных пользователей немного снизилось, зато число громких публичных дел, когда вирусы-вымогатели заражают государственные системы, заметно выросло», – рассказал специалист по безопасности «Лаборатории Касперского» Денис Паринов.
По его мнению, хакеры, ранее использовавшие метод криптоджекинга, начинают искать новые, более выгодные возможности, в том числе вымогательство. Несмотря на снижение прибыльности, хакеры все еще часто применяют криптоджекинг, однако теперь они стали это делать более избирательно.
🔺«Майнинговые атаки теряют свою популярность, так как это становится все менее прибыльным. Кроме того, сами криптовалюты внедряют инструменты для борьбы со скрытым майнингом», – рассказал глава отдела антивирусных исследователей «Лаборатории Касперского» Вячеслав Закоржевский.
❗️Напомним, что в сентябре этого года эксперты «Лаборатории Касперского» обнаружили вредоносную программу для скрытого майнинга криптовалют, которая распространяется на сайтах, где размещены пиратские версии учебников.
🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸
Kaspersky Lab: the popularity of miner viruses for the year decreased by 59% 📉
🔥🔥🔥🔥🔥🔥🔥🔥🔥🔥🔥🔥
Kaspersky Lab experts said that over the past year the number of virus attacks by miners has decreased by 59%, while attackers have begun to use extortion more often.
✅According to the report, only 975 million threats were blocked during the year, of which 2,259,038 are attacks by miner viruses. Compared to last year, when the number of crypto jacking attacks exceeded 5.6 million, the decrease was 59%. However, viruses like Trojan.Script.Miner.gen, Trojan.BAT.Miner.gen and Trojan.JS.Miner.m remain in the list of 20 most dangerous threats.
🔺 “We found that the number of attacks on ordinary users has slightly decreased, but the number of high-profile public cases when ransomware viruses infect government systems has grown significantly,” said Kaspersky Lab security specialist Denis Parinov.
According to him, hackers who previously used the crypto jacking method are starting to look for new, more profitable opportunities, including extortion. Despite the decline in profitability, hackers still often use crypto-jacking, but now they have begun to do this more selectively.
🔺 “Mining attacks are losing their popularity, as it is becoming less and less profitable. In addition, cryptocurrencies themselves are introducing tools to combat hidden mining, ”said Vyacheslav Zakorzhevsky, head of the Kaspersky Lab’s antivirus research department.
❗️ Recall that in September of this year, Kaspersky Lab experts discovered a malicious program for hidden cryptocurrency mining, which is distributed on sites that host pirated versions of textbooks.
🔥🔥🔥🔥🔥🔥🔥🔥🔥🔥🔥🔥
#ЛабораторияКасперского #исследования #криптоджекинг #вирусымайнеры #вымогательство #безопасность #mining #майнинг
🔥🔥🔥🔥🔥🔥🔥🔥🔥🔥🔥🔥
Эксперты «Лаборатории Касперского» сообщили, что за последний год количество атак вирусов-майнеров снизилось на 59%, при этом злоумышленники стали чаще использовать вымогательство.
✅Согласно отчету, за год было заблокировано всего 975 млн угроз, из которых 2 259 038 – это атаки вирусов-майнеров. По сравнению с прошлым годом, когда количество атак криптоджекинга превысило 5.6 млн, снижение составило 59%. Впрочем, вирусы вроде Trojan.Script.Miner.gen, Trojan.BAT.Miner.gen и Trojan.JS.Miner.m остаются в списке 20 наиболее опасных угроз.
🔺«Мы обнаружили, что количество атак на обычных пользователей немного снизилось, зато число громких публичных дел, когда вирусы-вымогатели заражают государственные системы, заметно выросло», – рассказал специалист по безопасности «Лаборатории Касперского» Денис Паринов.
По его мнению, хакеры, ранее использовавшие метод криптоджекинга, начинают искать новые, более выгодные возможности, в том числе вымогательство. Несмотря на снижение прибыльности, хакеры все еще часто применяют криптоджекинг, однако теперь они стали это делать более избирательно.
🔺«Майнинговые атаки теряют свою популярность, так как это становится все менее прибыльным. Кроме того, сами криптовалюты внедряют инструменты для борьбы со скрытым майнингом», – рассказал глава отдела антивирусных исследователей «Лаборатории Касперского» Вячеслав Закоржевский.
❗️Напомним, что в сентябре этого года эксперты «Лаборатории Касперского» обнаружили вредоносную программу для скрытого майнинга криптовалют, которая распространяется на сайтах, где размещены пиратские версии учебников.
🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸
Kaspersky Lab: the popularity of miner viruses for the year decreased by 59% 📉
🔥🔥🔥🔥🔥🔥🔥🔥🔥🔥🔥🔥
Kaspersky Lab experts said that over the past year the number of virus attacks by miners has decreased by 59%, while attackers have begun to use extortion more often.
✅According to the report, only 975 million threats were blocked during the year, of which 2,259,038 are attacks by miner viruses. Compared to last year, when the number of crypto jacking attacks exceeded 5.6 million, the decrease was 59%. However, viruses like Trojan.Script.Miner.gen, Trojan.BAT.Miner.gen and Trojan.JS.Miner.m remain in the list of 20 most dangerous threats.
🔺 “We found that the number of attacks on ordinary users has slightly decreased, but the number of high-profile public cases when ransomware viruses infect government systems has grown significantly,” said Kaspersky Lab security specialist Denis Parinov.
According to him, hackers who previously used the crypto jacking method are starting to look for new, more profitable opportunities, including extortion. Despite the decline in profitability, hackers still often use crypto-jacking, but now they have begun to do this more selectively.
🔺 “Mining attacks are losing their popularity, as it is becoming less and less profitable. In addition, cryptocurrencies themselves are introducing tools to combat hidden mining, ”said Vyacheslav Zakorzhevsky, head of the Kaspersky Lab’s antivirus research department.
❗️ Recall that in September of this year, Kaspersky Lab experts discovered a malicious program for hidden cryptocurrency mining, which is distributed on sites that host pirated versions of textbooks.
🔥🔥🔥🔥🔥🔥🔥🔥🔥🔥🔥🔥
#ЛабораторияКасперского #исследования #криптоджекинг #вирусымайнеры #вымогательство #безопасность #mining #майнинг
Хакеры взломали кошелек блокчейн-проекта NULS и украли 2 млн монет🙀
🔥🔥🔥🔥🔥🔥🔥🔥🔥🔥🔥🔥
Блокчейн-проект NULS официально объявил о взломе. Хакерам удалось вывести с кошелька проекта около 2 млн монет, при этом более 500 000 из них уже проданы и не отслеживаются.
✅В своем официальном Twitter-аккаунте разработчики NULS сообщили о взломе и о том, что часть монет была потеряна безвозвратно. В ближайшее время команда проекта планирует провести хардфорк, который позволит заморозить оставшиеся у злоумышленников 1 451 645 монет. Благодаря этому, проект надеется помешать обвалить цену криптовалюты.
🔺«Причиной атаки стала уязвимость в версии NULS 2.2, которая уже исправлена. Мы связались с криптовалютными биржами, и они активно с нами сотрудничают. Мы полностью готовы к хардфорку, так что обновление будет выпущено в кратчайшие сроки. Обновление будет обязательным, и владельцы узлов сети должны запустить его как можно быстрее», – пишут разработчики.
❗️На данный момент стоимость криптовалюты NULS составляет $0.24 за монету при общей капитализации в $19 млн. Таким образом, злоумышленникам удалось похитить монет на сумму около $480 000. Хакеры успели реализовать на вторичном рынке 548 354 NULS общей стоимостью в $131 000.
🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸
Hackers broke into the wallet of the NULS blockchain project and stole 2 million coins🙀
🔥🔥🔥🔥🔥🔥🔥🔥🔥🔥🔥🔥
The NULS blockchain project officially announced a hack. Hackers managed to withdraw about 2 million coins from the project wallet, while more than 500,000 of them have already been sold and are not being tracked.
✅ In their official Twitter account, NULS developers reported a hack and that some of the coins were lost forever. In the near future, the project team plans to conduct a hard fork, which will freeze the remaining 1,451,645 coins left by the attackers. Thanks to this, the project hopes to prevent the cryptocurrency price from falling off.
🔺 “The reason for the attack was a vulnerability in NULS 2.2, which has already been fixed. We have contacted cryptocurrency exchanges, and they are actively cooperating with us. We are fully prepared for hard fork, so the update will be released as soon as possible. The update will be mandatory, and owners of network nodes should launch it as soon as possible, ”the developers write.
❗️At the moment, the cost of NULS cryptocurrency is $ 0.24 per coin with a total capitalization of $ 19 million. Thus, the attackers managed to steal coins worth about $ 480,000. Hackers managed to sell 548,354 NULS on the secondary market with a total value of $ 131,000.
🔥🔥🔥🔥🔥🔥🔥🔥🔥🔥🔥🔥
#Nuls #хакеры #взлом #хардфорк #альткоины #безопасность #Blockchain #блокчейн
🔥🔥🔥🔥🔥🔥🔥🔥🔥🔥🔥🔥
Блокчейн-проект NULS официально объявил о взломе. Хакерам удалось вывести с кошелька проекта около 2 млн монет, при этом более 500 000 из них уже проданы и не отслеживаются.
✅В своем официальном Twitter-аккаунте разработчики NULS сообщили о взломе и о том, что часть монет была потеряна безвозвратно. В ближайшее время команда проекта планирует провести хардфорк, который позволит заморозить оставшиеся у злоумышленников 1 451 645 монет. Благодаря этому, проект надеется помешать обвалить цену криптовалюты.
🔺«Причиной атаки стала уязвимость в версии NULS 2.2, которая уже исправлена. Мы связались с криптовалютными биржами, и они активно с нами сотрудничают. Мы полностью готовы к хардфорку, так что обновление будет выпущено в кратчайшие сроки. Обновление будет обязательным, и владельцы узлов сети должны запустить его как можно быстрее», – пишут разработчики.
❗️На данный момент стоимость криптовалюты NULS составляет $0.24 за монету при общей капитализации в $19 млн. Таким образом, злоумышленникам удалось похитить монет на сумму около $480 000. Хакеры успели реализовать на вторичном рынке 548 354 NULS общей стоимостью в $131 000.
🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸
Hackers broke into the wallet of the NULS blockchain project and stole 2 million coins🙀
🔥🔥🔥🔥🔥🔥🔥🔥🔥🔥🔥🔥
The NULS blockchain project officially announced a hack. Hackers managed to withdraw about 2 million coins from the project wallet, while more than 500,000 of them have already been sold and are not being tracked.
✅ In their official Twitter account, NULS developers reported a hack and that some of the coins were lost forever. In the near future, the project team plans to conduct a hard fork, which will freeze the remaining 1,451,645 coins left by the attackers. Thanks to this, the project hopes to prevent the cryptocurrency price from falling off.
🔺 “The reason for the attack was a vulnerability in NULS 2.2, which has already been fixed. We have contacted cryptocurrency exchanges, and they are actively cooperating with us. We are fully prepared for hard fork, so the update will be released as soon as possible. The update will be mandatory, and owners of network nodes should launch it as soon as possible, ”the developers write.
❗️At the moment, the cost of NULS cryptocurrency is $ 0.24 per coin with a total capitalization of $ 19 million. Thus, the attackers managed to steal coins worth about $ 480,000. Hackers managed to sell 548,354 NULS on the secondary market with a total value of $ 131,000.
🔥🔥🔥🔥🔥🔥🔥🔥🔥🔥🔥🔥
#Nuls #хакеры #взлом #хардфорк #альткоины #безопасность #Blockchain #блокчейн
Атака или тест: майнеры PegNet обманули сеть и попытались вывести стейблкоины на $6.7 млн☝️
⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️
Майнеры при помощи манипуляций в сети стейблкоинов PegNet увеличили баланс своего кошелька с $11 до $6,7 млн. Четыре хакера за 20 минут завладели 70% вычислительных мощностей системы, благодаря чему смогли многократно увеличить курс стейблкоина pJPY, привязанного к японской иене. После этого активы быле переведены в токен pUSD, но ликвидировать на бирже их не удалось, пишет РБК Крипто со ссылкой на CoinDesk.
По словам председателя Factom Inc.и одного из организаторов PegNet Дэвида Джонстона, майнеры не смогли перевести большую часть pUSD в собственную криптовалюту системы PEG, так как протокол не предусматривает возможности быстрой конвертации. Затем хакеры связались с разработчиками проекта и заявили, что пытались провести испытание сети, чтобы выявить возможные уязвимости. Полученные токены они самостоятельно уничтожили, в тот же день отправив их на адрес для сжигания.
🔺«Действия майнеров больше похожи на трюкачество, чем на атаку, если учесть короткую продолжительность и действия потом», — прокомментировал Джонстон.
Теперь разработчики сообщили о планах по улучшению систем платформы для защиты от подобных атак в дальнейшем. В компании ожидают большего количества попыток атаки на сервис, по мере роста стоимости хранящихся в нем активов.
❗️Ранее хакер взломал экосистему dForce и вывел из нее $25 млн, но вернул средства, после того как биржа сообщила IP-адрес злоумышленника полиции. Также появилась информация о том, что разработчики кошелька EOS Ecosystem закрыли свой проект, и, предположительно, похитили $52 млн, которые принадлежат клиентам.
🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸
Attack or test: PegNet miners tricked the network and tried to withdraw $ 6.7 million stablecoins
⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️
Using the manipulations of the PegNet stablecoin network, miners increased the balance of their wallet from $ 11 to $ 6.7 million. Four hackers took 70% of the computing power of the system in 20 minutes, thanks to which they could repeatedly increase the rate of the pJPY stablecoin tied to the Japanese yen. After that, the assets were transferred to the pUSD token, but they could not be liquidated on the exchange, writes RBC Crypto with reference to CoinDesk.
According to the chairman of Factom Inc. and one of the organizers of PegNet, David Johnston, miners could not transfer most of the pUSD to their own cryptocurrency of the PEG system, since the protocol does not provide for the possibility of quick conversion. Then, the hackers contacted the developers of the project and said that they tried to conduct a network test to identify possible vulnerabilities. They destroyed the received tokens on their own, sending them to the address for burning on the same day.
🔺 “The actions of the miners are more like trickery than an attack, given the short duration and actions later,” commented Johnston.
Now the developers have announced plans to improve the platform systems to protect against such attacks in the future. The company expects more attacks on the service as the value of the assets stored in it increases.
❗️ Previously, a hacker broke into the dForce ecosystem and withdrew $ 25 million from it, but returned the funds after the exchange reported the IP address of the attacker to the police. There was also information that the developers of the EOS Ecosystem wallet closed their project, and allegedly stole $ 52 million, which belong to customers.
⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️
#PegNet #майнинг #атака51% #Factom #стейблкойны #безопасность #mining
⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️
Майнеры при помощи манипуляций в сети стейблкоинов PegNet увеличили баланс своего кошелька с $11 до $6,7 млн. Четыре хакера за 20 минут завладели 70% вычислительных мощностей системы, благодаря чему смогли многократно увеличить курс стейблкоина pJPY, привязанного к японской иене. После этого активы быле переведены в токен pUSD, но ликвидировать на бирже их не удалось, пишет РБК Крипто со ссылкой на CoinDesk.
По словам председателя Factom Inc.и одного из организаторов PegNet Дэвида Джонстона, майнеры не смогли перевести большую часть pUSD в собственную криптовалюту системы PEG, так как протокол не предусматривает возможности быстрой конвертации. Затем хакеры связались с разработчиками проекта и заявили, что пытались провести испытание сети, чтобы выявить возможные уязвимости. Полученные токены они самостоятельно уничтожили, в тот же день отправив их на адрес для сжигания.
🔺«Действия майнеров больше похожи на трюкачество, чем на атаку, если учесть короткую продолжительность и действия потом», — прокомментировал Джонстон.
Теперь разработчики сообщили о планах по улучшению систем платформы для защиты от подобных атак в дальнейшем. В компании ожидают большего количества попыток атаки на сервис, по мере роста стоимости хранящихся в нем активов.
❗️Ранее хакер взломал экосистему dForce и вывел из нее $25 млн, но вернул средства, после того как биржа сообщила IP-адрес злоумышленника полиции. Также появилась информация о том, что разработчики кошелька EOS Ecosystem закрыли свой проект, и, предположительно, похитили $52 млн, которые принадлежат клиентам.
🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸
Attack or test: PegNet miners tricked the network and tried to withdraw $ 6.7 million stablecoins
⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️
Using the manipulations of the PegNet stablecoin network, miners increased the balance of their wallet from $ 11 to $ 6.7 million. Four hackers took 70% of the computing power of the system in 20 minutes, thanks to which they could repeatedly increase the rate of the pJPY stablecoin tied to the Japanese yen. After that, the assets were transferred to the pUSD token, but they could not be liquidated on the exchange, writes RBC Crypto with reference to CoinDesk.
According to the chairman of Factom Inc. and one of the organizers of PegNet, David Johnston, miners could not transfer most of the pUSD to their own cryptocurrency of the PEG system, since the protocol does not provide for the possibility of quick conversion. Then, the hackers contacted the developers of the project and said that they tried to conduct a network test to identify possible vulnerabilities. They destroyed the received tokens on their own, sending them to the address for burning on the same day.
🔺 “The actions of the miners are more like trickery than an attack, given the short duration and actions later,” commented Johnston.
Now the developers have announced plans to improve the platform systems to protect against such attacks in the future. The company expects more attacks on the service as the value of the assets stored in it increases.
❗️ Previously, a hacker broke into the dForce ecosystem and withdrew $ 25 million from it, but returned the funds after the exchange reported the IP address of the attacker to the police. There was also information that the developers of the EOS Ecosystem wallet closed their project, and allegedly stole $ 52 million, which belong to customers.
⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️
#PegNet #майнинг #атака51% #Factom #стейблкойны #безопасность #mining
Palo Alto Networks обнаружила новое ПО для криптоджекинга😎
⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️
Эксперты по кибербезопасности обнаружили новое ПО для скрытой добычи Monero и DDoS-атак, заражающее устройства на базе Windows.
На этой неделе эксперты по безопасности Unit 42 Palo Alto Networks предупредили о новом самораспространяющемся вредоносном ПО, проводящем атаки криптоджекинга и DDoS-атаки на системы Windows. Оно получило название Lucifer.
Согласно исследованию, Lucifer представляет собой гибридную вредоносную программу, которая может осуществлять захват мощностей компьютера для скрытого майнинга Monero и DDoS-атак. Программа использует старые уязвимости платформы Windows.
❗️После взлома злоумышленники выполняют команды, устанавливающие XMRig Miner - приложение для майнинга Monero (XMR). Palo Alto Networks утверждает, что связанный с мошенниками кошелек Monero уже получил 0.493527 XMR. Исследователи предоставили некоторые рекомендации, как не стать жертвой Lucifer:
🔺«Настоятельно рекомендуется своевременно устанавливать обновления и патчи для уязвимого программного обеспечения: Rejetto HTTP File Server, Jenkins, Oracle Weblogic, Drupal, Apache Struts, инфраструктуры Laravel и Microsoft Windows. Надежные пароли также помогут не стать жертвой атаки перебором по словарю».
📌Monero чаще всего используется хакерами для скрытого майнинга криптовалют. В мае хакеры атаковали несколько суперкомпьютеров в Европе для майнинга Monero. Кластеры суперкомпьютеров были вынуждены остановить работу для расследования инцидентов. Весной словацкая антивирусная компания ESET сообщила об успешном противодействии ботнету из 35 000 компьютеров в Латинской Америке, который добывал XMR.
🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸
Palo Alto Networks has discovered a new crypto jacking software😎
⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️
Cybersecurity experts have discovered new software for covert mining of Monero and DDoS attacks that infect Windows-based devices.
Unit 42 Palo Alto Networks security experts warned this week of new self-propagating malware that conducts crypto-jacking attacks and DDoS attacks on Windows systems. It is called Lucifer.
According to the study, Lucifer is a hybrid malware that can seize computer power for hidden mining of Monero and DDoS attacks. The program uses old vulnerabilities in the Windows platform.
❗️After hacking, attackers execute the commands that install XMRig Miner - a mining application for Monero (XMR). Palo Alto Networks claims that Monero-related scam wallet has already received 0.493527 XMR. The researchers provided some recommendations on how to avoid becoming a victim of Lucifer:
🔺 “It is highly recommended that you install updates and patches for vulnerable software in a timely manner: Rejetto HTTP File Server, Jenkins, Oracle Weblogic, Drupal, Apache Struts, Laravel infrastructure and Microsoft Windows. Strong passwords will also help not to become a victim of dictionary attacks. ”
📌Monero is most often used by hackers for hidden cryptocurrency mining. In May, hackers attacked several supercomputers in Europe for mining Monero. Supercomputer clusters were forced to stop work to investigate incidents. In the spring, the Slovak antivirus company ESET announced the successful counteraction to the botnet of 35,000 computers in Latin America, which was mined by XMR
⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️
#Lucifer #криптоджекинг #скрытыймайнинг #Monero #альткоины #безопасность #майнинг #mining
⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️
Эксперты по кибербезопасности обнаружили новое ПО для скрытой добычи Monero и DDoS-атак, заражающее устройства на базе Windows.
На этой неделе эксперты по безопасности Unit 42 Palo Alto Networks предупредили о новом самораспространяющемся вредоносном ПО, проводящем атаки криптоджекинга и DDoS-атаки на системы Windows. Оно получило название Lucifer.
Согласно исследованию, Lucifer представляет собой гибридную вредоносную программу, которая может осуществлять захват мощностей компьютера для скрытого майнинга Monero и DDoS-атак. Программа использует старые уязвимости платформы Windows.
❗️После взлома злоумышленники выполняют команды, устанавливающие XMRig Miner - приложение для майнинга Monero (XMR). Palo Alto Networks утверждает, что связанный с мошенниками кошелек Monero уже получил 0.493527 XMR. Исследователи предоставили некоторые рекомендации, как не стать жертвой Lucifer:
🔺«Настоятельно рекомендуется своевременно устанавливать обновления и патчи для уязвимого программного обеспечения: Rejetto HTTP File Server, Jenkins, Oracle Weblogic, Drupal, Apache Struts, инфраструктуры Laravel и Microsoft Windows. Надежные пароли также помогут не стать жертвой атаки перебором по словарю».
📌Monero чаще всего используется хакерами для скрытого майнинга криптовалют. В мае хакеры атаковали несколько суперкомпьютеров в Европе для майнинга Monero. Кластеры суперкомпьютеров были вынуждены остановить работу для расследования инцидентов. Весной словацкая антивирусная компания ESET сообщила об успешном противодействии ботнету из 35 000 компьютеров в Латинской Америке, который добывал XMR.
🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸
Palo Alto Networks has discovered a new crypto jacking software😎
⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️
Cybersecurity experts have discovered new software for covert mining of Monero and DDoS attacks that infect Windows-based devices.
Unit 42 Palo Alto Networks security experts warned this week of new self-propagating malware that conducts crypto-jacking attacks and DDoS attacks on Windows systems. It is called Lucifer.
According to the study, Lucifer is a hybrid malware that can seize computer power for hidden mining of Monero and DDoS attacks. The program uses old vulnerabilities in the Windows platform.
❗️After hacking, attackers execute the commands that install XMRig Miner - a mining application for Monero (XMR). Palo Alto Networks claims that Monero-related scam wallet has already received 0.493527 XMR. The researchers provided some recommendations on how to avoid becoming a victim of Lucifer:
🔺 “It is highly recommended that you install updates and patches for vulnerable software in a timely manner: Rejetto HTTP File Server, Jenkins, Oracle Weblogic, Drupal, Apache Struts, Laravel infrastructure and Microsoft Windows. Strong passwords will also help not to become a victim of dictionary attacks. ”
📌Monero is most often used by hackers for hidden cryptocurrency mining. In May, hackers attacked several supercomputers in Europe for mining Monero. Supercomputer clusters were forced to stop work to investigate incidents. In the spring, the Slovak antivirus company ESET announced the successful counteraction to the botnet of 35,000 computers in Latin America, which was mined by XMR
⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️
#Lucifer #криптоджекинг #скрытыймайнинг #Monero #альткоины #безопасность #майнинг #mining
Исследование: полный переход на ASIC-майнеры для добычи BTC повысит безопасность сети🔐
💥💥💥💥💥💥💥💥💥💥💥💥💥
Согласно новому исследованию, в будущем полный переход на ASIC-майнеры для добычи биткоина поможет повысить стоимость атаки 51% до 2 000 раз, увеличив таким образом безопасность сети.
На конференции Unitize 10 Калифорнийский университет в Санта-Барбаре представил исследование, проведенное в соавторстве с научным консультантом валютного департамента Банка Канады Маартеном ван Оордтом (Maarten van Oordt).
❗️В исследовании рассматривается стоимость атаки 51% на сеть Биткоина в зависимости от типа оборудования, используемого для защиты сети. Исследователи пришли к выводу, что полный переход на ASIC-майнеры для добычи биткоина значительно увеличит безопасность сети, а стоимость атаки 51% вырастет до 2 000 раз.
📌Основная причина заключается в том, что ASIC-майнеры почти не используются и имеют небольшую ценность за пределами индустрии майнинга. Злоумышленник не сможет получить большую прибыль от продажи оборудования, использованного при атаке. Следовательно, чтобы осуществить прибыльную атаку, необходимо будет провести атаку двойных трат на огромное количество монет, что дорого и сложно.
✅Исследователи выяснили, что для осуществления прибыльной атаки 51% на сеть Биткоина после следующего халвинга, злоумышленникам понадобится от 157 000 до 530 000 BTC, если вся добыча биткоина будет осуществляться ASIC-майнерами.
Согласно данным аналитической компании Messari, стоимость успешной атаки 51% на блокчейн Биткоина в феврале этого года составляла более $21 млн в день. Для сравнения, аналогичная атака на сеть Эфириума стоила около $2.7 млн.
☝️Кроме того, еще в начале прошлого года эксперты отмечали опасность роста ликвидности рынка мощностей для майнинга, так как параллельно с этим все более четкие очертания приобретают атаки 51% с использованием арендованной мощности хэширования.
🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸
Study: a full transition to ASIC miners for BTC mining will increase network security🔐
💥💥💥💥💥💥💥💥💥💥💥💥💥
According to a new study, in the future, a full transition to ASIC miners for bitcoin mining will help increase the cost of attack by 51% to 2,000 times, thereby increasing network security.
At the Unitize 10 conference, the University of California, Santa Barbara, presented a study co-authored with Maarten van Oordt, currency advisor to the Bank of Canada's foreign exchange department.
Исследовании The study considers the cost of 51% attack on the Bitcoin network, depending on the type of equipment used to protect the network. The researchers concluded that a full transition to ASIC miners for bitcoin mining will significantly increase network security, and the cost of an attack of 51% will increase to 2,000 times.
📌The main reason is that ASIC miners are almost never used and have little value outside the mining industry. An attacker will not be able to make large profits from the sale of equipment used in the attack. Therefore, in order to carry out a profitable attack, it will be necessary to carry out an attack of double spending on a huge number of coins, which is expensive and difficult.
✅The researchers found that in order to carry out a profitable 51% attack on the Bitcoin network after the next halving, attackers will need from 157,000 to 530,000 BTC if all bitcoin mining is carried out by ASIC miners.
According to the data from analytics company Messari, the cost of a successful 51% attack on Bitcoin blockchain in February of this year amounted to more than $ 21 million per day. For comparison, a similar attack on the Ethereum network cost about $ 2.7 million.
РомеIn addition, at the beginning of last year, experts noted the danger of increasing the liquidity of the mining capacity market, since in parallel with this, sharper lines take on 51% attacks using leased hashing power.
💥💥💥💥💥💥💥💥💥💥💥💥💥
#исследования #ASICмайнер #майнинг #атака 51% #безопасность #биткоин #mining
💥💥💥💥💥💥💥💥💥💥💥💥💥
Согласно новому исследованию, в будущем полный переход на ASIC-майнеры для добычи биткоина поможет повысить стоимость атаки 51% до 2 000 раз, увеличив таким образом безопасность сети.
На конференции Unitize 10 Калифорнийский университет в Санта-Барбаре представил исследование, проведенное в соавторстве с научным консультантом валютного департамента Банка Канады Маартеном ван Оордтом (Maarten van Oordt).
❗️В исследовании рассматривается стоимость атаки 51% на сеть Биткоина в зависимости от типа оборудования, используемого для защиты сети. Исследователи пришли к выводу, что полный переход на ASIC-майнеры для добычи биткоина значительно увеличит безопасность сети, а стоимость атаки 51% вырастет до 2 000 раз.
📌Основная причина заключается в том, что ASIC-майнеры почти не используются и имеют небольшую ценность за пределами индустрии майнинга. Злоумышленник не сможет получить большую прибыль от продажи оборудования, использованного при атаке. Следовательно, чтобы осуществить прибыльную атаку, необходимо будет провести атаку двойных трат на огромное количество монет, что дорого и сложно.
✅Исследователи выяснили, что для осуществления прибыльной атаки 51% на сеть Биткоина после следующего халвинга, злоумышленникам понадобится от 157 000 до 530 000 BTC, если вся добыча биткоина будет осуществляться ASIC-майнерами.
Согласно данным аналитической компании Messari, стоимость успешной атаки 51% на блокчейн Биткоина в феврале этого года составляла более $21 млн в день. Для сравнения, аналогичная атака на сеть Эфириума стоила около $2.7 млн.
☝️Кроме того, еще в начале прошлого года эксперты отмечали опасность роста ликвидности рынка мощностей для майнинга, так как параллельно с этим все более четкие очертания приобретают атаки 51% с использованием арендованной мощности хэширования.
🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸
Study: a full transition to ASIC miners for BTC mining will increase network security🔐
💥💥💥💥💥💥💥💥💥💥💥💥💥
According to a new study, in the future, a full transition to ASIC miners for bitcoin mining will help increase the cost of attack by 51% to 2,000 times, thereby increasing network security.
At the Unitize 10 conference, the University of California, Santa Barbara, presented a study co-authored with Maarten van Oordt, currency advisor to the Bank of Canada's foreign exchange department.
Исследовании The study considers the cost of 51% attack on the Bitcoin network, depending on the type of equipment used to protect the network. The researchers concluded that a full transition to ASIC miners for bitcoin mining will significantly increase network security, and the cost of an attack of 51% will increase to 2,000 times.
📌The main reason is that ASIC miners are almost never used and have little value outside the mining industry. An attacker will not be able to make large profits from the sale of equipment used in the attack. Therefore, in order to carry out a profitable attack, it will be necessary to carry out an attack of double spending on a huge number of coins, which is expensive and difficult.
✅The researchers found that in order to carry out a profitable 51% attack on the Bitcoin network after the next halving, attackers will need from 157,000 to 530,000 BTC if all bitcoin mining is carried out by ASIC miners.
According to the data from analytics company Messari, the cost of a successful 51% attack on Bitcoin blockchain in February of this year amounted to more than $ 21 million per day. For comparison, a similar attack on the Ethereum network cost about $ 2.7 million.
РомеIn addition, at the beginning of last year, experts noted the danger of increasing the liquidity of the mining capacity market, since in parallel with this, sharper lines take on 51% attacks using leased hashing power.
💥💥💥💥💥💥💥💥💥💥💥💥💥
#исследования #ASICмайнер #майнинг #атака 51% #безопасность #биткоин #mining
Cisco обнаружила новый ботнет для скрытого майнинга Monero☝️
💥💥💥💥💥💥💥💥💥💥💥💥💥
Cisco Talos обнаружила ботнет, который активен уже несколько месяцев и заразил более 5 000 компьютеров для скрытого майнинга конфиденциальной криптовалюты Monero.
✅В своем отчете специализирующаяся на кибербезопасности аналитическая компания Cisco Talos, входящая в состав технологического гиганта Cisco Systems, заявила, что обнаружила ботнет под названием Prometei, который активен уже в течение нескольких месяцев.
Ботнет может отключать средства контроля безопасности, копировать важные файлы и маскироваться под другие программы для настройки скрытых операций майнинга в компьютерных системах. В сети также постоянно появляются новые инструменты, позволяющие ботнету избежать обнаружения.
📌Исследователи считают, что с начала работы в марте ботнет заразил от 1 000 до 5 000 компьютерных систем. По подсчетам аналитиков, Prometei уже принес своему владельцу XMR, эквивалентные $5 000. Cisco Talos не идентифицировала хакера, но предполагает, что это профессиональный разработчик, базирующийся где-то в Восточной Европе.
Аналитики также обнаружили, что ботнет крал учетные данные, например, пароли администратора, возможно, для продажи в даркнете.
☝️Напомним, что в мае хакеры атаковали несколько суперкомпьютеров в Европе для майнинга Monero. Кластеры суперкомпьютеров были вынуждены остановить работу для расследования инцидентов.
Кроме того, в апреле словацкая антивирусная компания ESET сообщила об успешном противодействии ботнету из 35 000 компьютеров в Латинской Америке, который добывал XMR.
❗️В начале года подразделение телекоммуникационной компании AT&T Alien Labs проанализировало распространение вредоносной программы для скрытого майнинга Monero, которая внедряется на почтовые серверы.
🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸
Cisco has discovered a new botnet for hidden mining Monero☝️
💥💥💥💥💥💥💥💥💥💥💥💥💥
Cisco Talos discovered a botnet that has been active for several months and infected more than 5,000 computers to secretly mine the confidential Monero cryptocurrency.
In a report, cybersecurity analyst firm Cisco Talos, part of tech giant Cisco Systems, said it had discovered a botnet called Prometei that has been active for several months.
A botnet can disable security controls, copy sensitive files, and disguise itself as other programs to set up hidden mining operations on computer systems. New tools are also constantly emerging on the network to help a botnet avoid detection.
📌Since its launch in March, researchers estimate that the botnet has infected 1,000 to 5,000 computer systems. According to analysts, Prometei has already brought its owner the equivalent of $ 5,000 XMR. Cisco Talos has not identified the hacker, but suggests it is a professional developer based somewhere in Eastern Europe.
Analysts also found that the botnet was stealing credentials such as administrator passwords, possibly for sale on the darknet.
☝️Recall that in May hackers attacked several supercomputers in Europe to mine Monero. The supercomputer clusters were forced to shut down to investigate incidents.
In addition, in April, the Slovak antivirus company ESET announced that it successfully counteracted a botnet of 35,000 computers in Latin America that mined XMR.
❗️At the beginning of the year, a division of telecommunications company AT&T Alien Labs analyzed the distribution of malware for hidden mining Monero, which is injected into mail servers.
💥💥💥💥💥💥💥💥💥💥💥💥💥
#Cisco #хакеры #скрытыймайнинг #Monero #альткоины #безопасность #mining #майнинг
💥💥💥💥💥💥💥💥💥💥💥💥💥
Cisco Talos обнаружила ботнет, который активен уже несколько месяцев и заразил более 5 000 компьютеров для скрытого майнинга конфиденциальной криптовалюты Monero.
✅В своем отчете специализирующаяся на кибербезопасности аналитическая компания Cisco Talos, входящая в состав технологического гиганта Cisco Systems, заявила, что обнаружила ботнет под названием Prometei, который активен уже в течение нескольких месяцев.
Ботнет может отключать средства контроля безопасности, копировать важные файлы и маскироваться под другие программы для настройки скрытых операций майнинга в компьютерных системах. В сети также постоянно появляются новые инструменты, позволяющие ботнету избежать обнаружения.
📌Исследователи считают, что с начала работы в марте ботнет заразил от 1 000 до 5 000 компьютерных систем. По подсчетам аналитиков, Prometei уже принес своему владельцу XMR, эквивалентные $5 000. Cisco Talos не идентифицировала хакера, но предполагает, что это профессиональный разработчик, базирующийся где-то в Восточной Европе.
Аналитики также обнаружили, что ботнет крал учетные данные, например, пароли администратора, возможно, для продажи в даркнете.
☝️Напомним, что в мае хакеры атаковали несколько суперкомпьютеров в Европе для майнинга Monero. Кластеры суперкомпьютеров были вынуждены остановить работу для расследования инцидентов.
Кроме того, в апреле словацкая антивирусная компания ESET сообщила об успешном противодействии ботнету из 35 000 компьютеров в Латинской Америке, который добывал XMR.
❗️В начале года подразделение телекоммуникационной компании AT&T Alien Labs проанализировало распространение вредоносной программы для скрытого майнинга Monero, которая внедряется на почтовые серверы.
🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸
Cisco has discovered a new botnet for hidden mining Monero☝️
💥💥💥💥💥💥💥💥💥💥💥💥💥
Cisco Talos discovered a botnet that has been active for several months and infected more than 5,000 computers to secretly mine the confidential Monero cryptocurrency.
In a report, cybersecurity analyst firm Cisco Talos, part of tech giant Cisco Systems, said it had discovered a botnet called Prometei that has been active for several months.
A botnet can disable security controls, copy sensitive files, and disguise itself as other programs to set up hidden mining operations on computer systems. New tools are also constantly emerging on the network to help a botnet avoid detection.
📌Since its launch in March, researchers estimate that the botnet has infected 1,000 to 5,000 computer systems. According to analysts, Prometei has already brought its owner the equivalent of $ 5,000 XMR. Cisco Talos has not identified the hacker, but suggests it is a professional developer based somewhere in Eastern Europe.
Analysts also found that the botnet was stealing credentials such as administrator passwords, possibly for sale on the darknet.
☝️Recall that in May hackers attacked several supercomputers in Europe to mine Monero. The supercomputer clusters were forced to shut down to investigate incidents.
In addition, in April, the Slovak antivirus company ESET announced that it successfully counteracted a botnet of 35,000 computers in Latin America that mined XMR.
❗️At the beginning of the year, a division of telecommunications company AT&T Alien Labs analyzed the distribution of malware for hidden mining Monero, which is injected into mail servers.
💥💥💥💥💥💥💥💥💥💥💥💥💥
#Cisco #хакеры #скрытыймайнинг #Monero #альткоины #безопасность #mining #майнинг
Intezer: хакеры использовали Dogecoin для скрытого майнинга на облачных серверах😳
🔥🔥🔥🔥🔥🔥🔥🔥🔥🔥🔥🔥🔥
Исследователи Intezer обнаружили новое вредоносное ПО, использующее блокчейн Dogecoin для развертывания атаки на облачные серверы и скрытого майнинга криптовалют.
По данным исследователей в области кибербезопасности Intezer, новое вредоносное ПО – это ранее необнаруженный Linux-бэкдор Doki, который уникальным образом использует блокчейн Dogecoin для взлома облачных серверов. Он развертывается через ботнет под названием Ngrok. Исследователи сообщили:
🔺«Злоумышленник контролирует, с каким адресом вредоносная программа будет контактировать, переводя определенное количество Dogecoin из своего кошелька. Поскольку только злоумышленник имеет контроль над кошельком, только он может контролировать, когда и сколько Dogecoin переводить, и таким образом переключаться между доменами».
☝️ Исследователи также отметили, что в рамках последних кампаний злоумышленники атаковали те установки Docker, которые имели открытые и незащищенные API. Преступники разворачивали новые серверы внутри облачной инфраструктуры. Затем серверы, работающие на Alpine Linux, заражались вредоносным майнером и Doki.
Использование Dogecoin для развертывания связанного со скрытым майнингом вредоносного ПО делает его «весьма устойчивым» к действиям правоохранительных органов и специалистов по кибербезопасности. Вот почему Doki удалось оставаться незамеченным более шести месяцев, несмотря на то, что он был загружен в базу данных VirusTotal в январе. Исследователи подчеркивают, что такая атака «очень опасна»:
🔺«Имеющиеся данные говорят о том, что для заражения требуется всего несколько часов с момента, когда новый неправильно настроенный сервер Docker был подключен к сети».
🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸
Intezer: hackers used Dogecoin for hidden mining on cloud servers😳
🔥🔥🔥🔥🔥🔥🔥🔥🔥🔥🔥🔥🔥
Intezer researchers have discovered new malware that uses the Dogecoin blockchain to deploy attacks on cloud servers and stealthy cryptocurrency mining.
According to cybersecurity researchers Intezer, the new malware is a previously undetected Doki Linux backdoor that uniquely uses the Dogecoin blockchain to hack cloud servers. It is deployed via a botnet called Ngrok. The researchers reported:
🔺 “The attacker controls which address the malware will contact by transferring a certain amount of Dogecoin from his wallet. Since only the attacker has control over the wallet, only he can control when and how much Dogecoin to transfer, and thus switch between domains. "☝️ Researchers also noted that in recent campaigns, attackers attacked Docker installations that had open and unprotected APIs. The criminals deployed new servers inside the cloud infrastructure. Then the servers running Alpine Linux were infected with a malicious miner and Doki.
Using Dogecoin to deploy hidden mining malware makes it "highly resistant" to law enforcement and cybersecurity professionals. This is why Doki managed to go unnoticed for over six months, despite being uploaded to the VirusTotal database in January. The researchers emphasize that such an attack is "very dangerous":
🔺 "Available evidence suggests that infection takes only a few hours from the time a new, misconfigured Docker server was brought online."
🔥🔥🔥🔥🔥🔥🔥🔥🔥🔥🔥🔥🔥
#Intezer #исследования #Dogecoin #скрытыймайнинг #облачныймайнинг #хакеры #безопасность #альткоины #mining #майнинг
🔥🔥🔥🔥🔥🔥🔥🔥🔥🔥🔥🔥🔥
Исследователи Intezer обнаружили новое вредоносное ПО, использующее блокчейн Dogecoin для развертывания атаки на облачные серверы и скрытого майнинга криптовалют.
По данным исследователей в области кибербезопасности Intezer, новое вредоносное ПО – это ранее необнаруженный Linux-бэкдор Doki, который уникальным образом использует блокчейн Dogecoin для взлома облачных серверов. Он развертывается через ботнет под названием Ngrok. Исследователи сообщили:
🔺«Злоумышленник контролирует, с каким адресом вредоносная программа будет контактировать, переводя определенное количество Dogecoin из своего кошелька. Поскольку только злоумышленник имеет контроль над кошельком, только он может контролировать, когда и сколько Dogecoin переводить, и таким образом переключаться между доменами».
☝️ Исследователи также отметили, что в рамках последних кампаний злоумышленники атаковали те установки Docker, которые имели открытые и незащищенные API. Преступники разворачивали новые серверы внутри облачной инфраструктуры. Затем серверы, работающие на Alpine Linux, заражались вредоносным майнером и Doki.
Использование Dogecoin для развертывания связанного со скрытым майнингом вредоносного ПО делает его «весьма устойчивым» к действиям правоохранительных органов и специалистов по кибербезопасности. Вот почему Doki удалось оставаться незамеченным более шести месяцев, несмотря на то, что он был загружен в базу данных VirusTotal в январе. Исследователи подчеркивают, что такая атака «очень опасна»:
🔺«Имеющиеся данные говорят о том, что для заражения требуется всего несколько часов с момента, когда новый неправильно настроенный сервер Docker был подключен к сети».
🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸
Intezer: hackers used Dogecoin for hidden mining on cloud servers😳
🔥🔥🔥🔥🔥🔥🔥🔥🔥🔥🔥🔥🔥
Intezer researchers have discovered new malware that uses the Dogecoin blockchain to deploy attacks on cloud servers and stealthy cryptocurrency mining.
According to cybersecurity researchers Intezer, the new malware is a previously undetected Doki Linux backdoor that uniquely uses the Dogecoin blockchain to hack cloud servers. It is deployed via a botnet called Ngrok. The researchers reported:
🔺 “The attacker controls which address the malware will contact by transferring a certain amount of Dogecoin from his wallet. Since only the attacker has control over the wallet, only he can control when and how much Dogecoin to transfer, and thus switch between domains. "☝️ Researchers also noted that in recent campaigns, attackers attacked Docker installations that had open and unprotected APIs. The criminals deployed new servers inside the cloud infrastructure. Then the servers running Alpine Linux were infected with a malicious miner and Doki.
Using Dogecoin to deploy hidden mining malware makes it "highly resistant" to law enforcement and cybersecurity professionals. This is why Doki managed to go unnoticed for over six months, despite being uploaded to the VirusTotal database in January. The researchers emphasize that such an attack is "very dangerous":
🔺 "Available evidence suggests that infection takes only a few hours from the time a new, misconfigured Docker server was brought online."
🔥🔥🔥🔥🔥🔥🔥🔥🔥🔥🔥🔥🔥
#Intezer #исследования #Dogecoin #скрытыймайнинг #облачныймайнинг #хакеры #безопасность #альткоины #mining #майнинг
Guardicore Labs: вирус-майнер FritzFrog взламывает сервера для добычи Monero☝️
💥💥💥💥💥💥💥💥💥💥💥💥💥
Специалисты по компьютерной безопасности из компании Guardicore Labs сообщили об обнаружении нового ботнета FritzFrog, который сканирует адреса и взламывает серверы для добычи Monero.
❗️В своем отчете исследователи отмечают, что ботнет уже заразил множество компьютеров и устройств в сети Интернет и продолжает распространение. Тактика FritzFrog достаточно проста – с помощью подбора паролей получать доступ к интерфейсу управления SSH на удаленных серверах и запускать майнер XMRig для добычи Monero.
🔺«Вирус уже заразил более 500 серверов с доступом к SSH. При этом в список зараженных серверов вошли устройства высших учебных заведений в США и Европе, а также серверы железнодорожной компании», – отмечает Guardicore Labs.
Специалисты по компьютерной безопасности подчеркнули, что отследить вирус-майнер было достаточно сложно, так как FritzFrog – это пиринговый ботнет.
🔺«FritzFrog, в отличие от других пиринговых ботнетов, достаточно уникален – он не использует файлы для заражения устройства, а сразу запускает майнер в памяти компьютера. Он весьма агрессивно действует в подборе паролей и хорошо распределяет попытки взлома», – рассказал сотрудник Guardicore Labs Офир Харпаз (Ophir Harpaz).
Он посоветовал устанавливать сложные пароли на учетные записи для доступа к серверам, а также использовать их с помощью сертификатов.
📌Напомним, что в мае был обнаружен вирус-майнер, созданный группой Blue Mockingbird, который ориентирован на корпоративные сервера и также добывает криптовалюту Monero.
🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸
Guardicore Labs: FritzFrog Miner Virus Hacks Monero Mining Servers☝️
💥💥💥💥💥💥💥💥💥💥💥💥💥
Computer security specialists from Guardicore Labs announced the discovery of a new botnet, FritzFrog, which scans addresses and hacks into servers for Monero mining.
❗️In their report, the researchers note that the botnet has already infected many computers and devices on the Internet and continues to spread. FritzFrog's tactics are quite simple - by brute-forcing passwords to access the SSH management interface on remote servers and launch the XMRig miner to mine Monero.
🔺 “The virus has already infected over 500 servers with SSH access. At the same time, the list of infected servers included devices of higher educational institutions in the US and Europe, as well as the servers of the railway company, ”notes Guardicore Labs.
Computer security experts emphasized that it was quite difficult to track down the miner virus, since FritzFrog is a peer-to-peer botnet.
🔺 “FritzFrog, unlike other peer-to-peer botnets, is quite unique - it does not use files to infect the device, but immediately launches the miner in the computer's memory. He is very aggressive in guessing passwords and is good at distributing hacking attempts, ”said Ophir Harpaz of Guardicore Labs.
He advised setting complex passwords for accounts to access servers, as well as using them using certificates.
📌Recall that in May, a miner virus was discovered created by the Blue Mockingbird group, which is focused on corporate servers and also mines Monero cryptocurrency.
💥💥💥💥💥💥💥💥💥💥💥💥💥
#GuardicoreLabs #вирусы #вирусмайнеры #криптоджекинг #безопасность #Monero #альткоины
💥💥💥💥💥💥💥💥💥💥💥💥💥
Специалисты по компьютерной безопасности из компании Guardicore Labs сообщили об обнаружении нового ботнета FritzFrog, который сканирует адреса и взламывает серверы для добычи Monero.
❗️В своем отчете исследователи отмечают, что ботнет уже заразил множество компьютеров и устройств в сети Интернет и продолжает распространение. Тактика FritzFrog достаточно проста – с помощью подбора паролей получать доступ к интерфейсу управления SSH на удаленных серверах и запускать майнер XMRig для добычи Monero.
🔺«Вирус уже заразил более 500 серверов с доступом к SSH. При этом в список зараженных серверов вошли устройства высших учебных заведений в США и Европе, а также серверы железнодорожной компании», – отмечает Guardicore Labs.
Специалисты по компьютерной безопасности подчеркнули, что отследить вирус-майнер было достаточно сложно, так как FritzFrog – это пиринговый ботнет.
🔺«FritzFrog, в отличие от других пиринговых ботнетов, достаточно уникален – он не использует файлы для заражения устройства, а сразу запускает майнер в памяти компьютера. Он весьма агрессивно действует в подборе паролей и хорошо распределяет попытки взлома», – рассказал сотрудник Guardicore Labs Офир Харпаз (Ophir Harpaz).
Он посоветовал устанавливать сложные пароли на учетные записи для доступа к серверам, а также использовать их с помощью сертификатов.
📌Напомним, что в мае был обнаружен вирус-майнер, созданный группой Blue Mockingbird, который ориентирован на корпоративные сервера и также добывает криптовалюту Monero.
🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸
Guardicore Labs: FritzFrog Miner Virus Hacks Monero Mining Servers☝️
💥💥💥💥💥💥💥💥💥💥💥💥💥
Computer security specialists from Guardicore Labs announced the discovery of a new botnet, FritzFrog, which scans addresses and hacks into servers for Monero mining.
❗️In their report, the researchers note that the botnet has already infected many computers and devices on the Internet and continues to spread. FritzFrog's tactics are quite simple - by brute-forcing passwords to access the SSH management interface on remote servers and launch the XMRig miner to mine Monero.
🔺 “The virus has already infected over 500 servers with SSH access. At the same time, the list of infected servers included devices of higher educational institutions in the US and Europe, as well as the servers of the railway company, ”notes Guardicore Labs.
Computer security experts emphasized that it was quite difficult to track down the miner virus, since FritzFrog is a peer-to-peer botnet.
🔺 “FritzFrog, unlike other peer-to-peer botnets, is quite unique - it does not use files to infect the device, but immediately launches the miner in the computer's memory. He is very aggressive in guessing passwords and is good at distributing hacking attempts, ”said Ophir Harpaz of Guardicore Labs.
He advised setting complex passwords for accounts to access servers, as well as using them using certificates.
📌Recall that in May, a miner virus was discovered created by the Blue Mockingbird group, which is focused on corporate servers and also mines Monero cryptocurrency.
💥💥💥💥💥💥💥💥💥💥💥💥💥
#GuardicoreLabs #вирусы #вирусмайнеры #криптоджекинг #безопасность #Monero #альткоины
Лаборатория Лос-Аламоса будет использовать ИИ для обнаружения незаконного майнинга❗️
⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️
Лос-Аламосская национальная лаборатория, частично принадлежащая Министерству энергетики США, разработала систему с использованием искусственного интеллекта (ИИ) для обнаружения незаконного майнинга.
В своем заявлении представители лаборатории подчеркнули, что злоумышленники зачастую взламывают мейнфреймы учебных заведений для незаконного майнинга. Система, использующая ИИ для сравнения графов, разработана специально для выявления незаконного использования мощностей суперкомпьютеров для добычи криптовалют.
🔺«Подобно тому, как преступников ловят, сравнивая завитки их отпечатков пальцев с записями в базах данных, так и новая система на базе искусственного интеллекта сравнивает контуры в графе управления потоком программы с каталогом графов для программ, разрешенных для запуска на данном компьютере», – отмечается в статье.
При этом разработчики признают, что система, возможно, подходит не для всех сценариев использования, но будет хорошим инструментом для специалистов по компьютерной безопасности.
☝️Напомним, что, как сообщалось ранее в этом месяце, крупнейшие производители ASIC-майнеров вернулись к идее производства чипов для искусственного интеллекта из-за снижения прибыли от майнинга.
🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸
Los Alamos lab will use AI to detect illegal mining❗️
⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️
Los Alamos National Laboratory, partly owned by the US Department of Energy, has developed a system using artificial intelligence (AI) to detect illegal mining.
In a statement, representatives of the laboratory emphasized that attackers often break into mainframes of educational institutions for illegal mining. The system that uses AI to compare graphs is specifically designed to detect the illegal use of supercomputer power for mining cryptocurrencies.
🔺 “Just as criminals are caught comparing curls of their fingerprints with records in databases, so the new artificial intelligence system compares the outlines in a program flow control graph with a catalog of graphs for programs that are allowed to run on a given computer.” noted in the article.
At the same time, the developers recognize that the system may not be suitable for all use cases, but it will be a good tool for computer security professionals.
☝️Recall that, as reported earlier this month, the largest ASIC miner manufacturers have returned to the idea of producing chips for artificial intelligence due to declining mining profits.
⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️
#разработки #искусственныйнтеллект #майнинг #безопасность #mining
⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️
Лос-Аламосская национальная лаборатория, частично принадлежащая Министерству энергетики США, разработала систему с использованием искусственного интеллекта (ИИ) для обнаружения незаконного майнинга.
В своем заявлении представители лаборатории подчеркнули, что злоумышленники зачастую взламывают мейнфреймы учебных заведений для незаконного майнинга. Система, использующая ИИ для сравнения графов, разработана специально для выявления незаконного использования мощностей суперкомпьютеров для добычи криптовалют.
🔺«Подобно тому, как преступников ловят, сравнивая завитки их отпечатков пальцев с записями в базах данных, так и новая система на базе искусственного интеллекта сравнивает контуры в графе управления потоком программы с каталогом графов для программ, разрешенных для запуска на данном компьютере», – отмечается в статье.
При этом разработчики признают, что система, возможно, подходит не для всех сценариев использования, но будет хорошим инструментом для специалистов по компьютерной безопасности.
☝️Напомним, что, как сообщалось ранее в этом месяце, крупнейшие производители ASIC-майнеров вернулись к идее производства чипов для искусственного интеллекта из-за снижения прибыли от майнинга.
🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸
Los Alamos lab will use AI to detect illegal mining❗️
⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️
Los Alamos National Laboratory, partly owned by the US Department of Energy, has developed a system using artificial intelligence (AI) to detect illegal mining.
In a statement, representatives of the laboratory emphasized that attackers often break into mainframes of educational institutions for illegal mining. The system that uses AI to compare graphs is specifically designed to detect the illegal use of supercomputer power for mining cryptocurrencies.
🔺 “Just as criminals are caught comparing curls of their fingerprints with records in databases, so the new artificial intelligence system compares the outlines in a program flow control graph with a catalog of graphs for programs that are allowed to run on a given computer.” noted in the article.
At the same time, the developers recognize that the system may not be suitable for all use cases, but it will be a good tool for computer security professionals.
☝️Recall that, as reported earlier this month, the largest ASIC miner manufacturers have returned to the idea of producing chips for artificial intelligence due to declining mining profits.
⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️
#разработки #искусственныйнтеллект #майнинг #безопасность #mining
Symantec: количество атак криптоджекинга через браузеры выросло на 163%🚀
🔥🔥🔥🔥🔥🔥🔥🔥🔥🔥🔥🔥🔥
Исследователи утверждают, что количество атак скрытого майнинга криптовалют через браузеры во II квартале этого года увеличилось на 163% в связи с ростом криптовалютного рынка.
Согласно новому исследованию, опубликованному компанией по кибербезопасности Symantec, рост цен криптоактивов спровоцировал увеличение количества атак криптоджекиннга через браузеры. По данным Symantec, во II квартале 2020 года количество таких атак выросло на 163%.
Отметим, что количество атак с целью скрытого майнинга с использованием браузеров снижалось с марта прошлого года. Согласно отчету компании SonicWall, число атак криптоджекинга сократилось на 78% во второй половине 2019 года. Одной из причин этого стало закрытие сервиса Coinhive.
📌Symantec отмечает, что рост атак в последнем квартале совпал с ростом BTC и XMR – двух криптовалют, которые чаще всего используются злоумышленниками для скрытого майнинга. Однако, согласно недавнему отчету ZDNet, хакеры вряд ли продолжат использовать браузеры для криптоджекиннга.
🔺«Большинство киберпреступников, которые экспериментировали с криптоджекингом, обычно отказывались от скрытого майнинга через браузеры спустя несколько недель. Они понимали, что криптоджекинг через браузеры – пустая трата времени. Это привлекает слишком много внимания и приносит больше проблем, чем прибыли».
☝️В целом скрытый майнинг криптовалют не теряет популярности у хакеров, которые стали чаще фокусироваться на облачных серверах. Исследователи Intezer недавно обнаружили новое вредоносное ПО, которое использует блокчейн Dogecoin для развертывания атаки на облачные серверы и скрытого майнинга криптовалют.
🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸
Symantec: Browser Cryptojacking Attacks Grow 163% 🚀
🔥🔥🔥🔥🔥🔥🔥🔥🔥🔥🔥🔥🔥
Researchers claim that the number of hidden cryptocurrency mining attacks through browsers in the second quarter of this year increased by 163% due to the growth of the cryptocurrency market.
Rising cryptoasset prices have triggered an increase in browser-based cryptojacking attacks, according to new research published by cybersecurity firm Symantec. In the second quarter of 2020, the number of such attacks increased by 163%, according to Symantec.
Note that the number of hidden mining attacks using browsers has been decreasing since March last year. According to a report from SonicWall, the number of cryptojacking attacks dropped by 78% in the second half of 2019. One of the reasons for this was the closure of the Coinhive service.
📌Symantec notes that the growth in attacks in the last quarter coincided with the growth of BTC and XMR, two cryptocurrencies most often used by attackers for hidden mining. However, according to a recent report from ZDNet, hackers are unlikely to continue to use browsers for cryptojacking.
🔺 “Most cybercriminals who experimented with cryptojacking tended to give up hidden browser mining after a few weeks. They understood that browser-based cryptojacking was a waste of time. It attracts too much attention and brings more problems than profit. "
☝️ In general, hidden cryptocurrency mining is not losing its popularity among hackers, who have begun to focus more on cloud servers. Intezer researchers recently discovered new malware that uses the Dogecoin blockchain to deploy attacks on cloud servers and stealthy cryptocurrency mining.
🔥🔥🔥🔥🔥🔥🔥🔥🔥🔥🔥🔥🔥
#Symantec #исследования #скрытыймайнинг #криптоджекинг #браузеры #безопасность #mining
🔥🔥🔥🔥🔥🔥🔥🔥🔥🔥🔥🔥🔥
Исследователи утверждают, что количество атак скрытого майнинга криптовалют через браузеры во II квартале этого года увеличилось на 163% в связи с ростом криптовалютного рынка.
Согласно новому исследованию, опубликованному компанией по кибербезопасности Symantec, рост цен криптоактивов спровоцировал увеличение количества атак криптоджекиннга через браузеры. По данным Symantec, во II квартале 2020 года количество таких атак выросло на 163%.
Отметим, что количество атак с целью скрытого майнинга с использованием браузеров снижалось с марта прошлого года. Согласно отчету компании SonicWall, число атак криптоджекинга сократилось на 78% во второй половине 2019 года. Одной из причин этого стало закрытие сервиса Coinhive.
📌Symantec отмечает, что рост атак в последнем квартале совпал с ростом BTC и XMR – двух криптовалют, которые чаще всего используются злоумышленниками для скрытого майнинга. Однако, согласно недавнему отчету ZDNet, хакеры вряд ли продолжат использовать браузеры для криптоджекиннга.
🔺«Большинство киберпреступников, которые экспериментировали с криптоджекингом, обычно отказывались от скрытого майнинга через браузеры спустя несколько недель. Они понимали, что криптоджекинг через браузеры – пустая трата времени. Это привлекает слишком много внимания и приносит больше проблем, чем прибыли».
☝️В целом скрытый майнинг криптовалют не теряет популярности у хакеров, которые стали чаще фокусироваться на облачных серверах. Исследователи Intezer недавно обнаружили новое вредоносное ПО, которое использует блокчейн Dogecoin для развертывания атаки на облачные серверы и скрытого майнинга криптовалют.
🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸
Symantec: Browser Cryptojacking Attacks Grow 163% 🚀
🔥🔥🔥🔥🔥🔥🔥🔥🔥🔥🔥🔥🔥
Researchers claim that the number of hidden cryptocurrency mining attacks through browsers in the second quarter of this year increased by 163% due to the growth of the cryptocurrency market.
Rising cryptoasset prices have triggered an increase in browser-based cryptojacking attacks, according to new research published by cybersecurity firm Symantec. In the second quarter of 2020, the number of such attacks increased by 163%, according to Symantec.
Note that the number of hidden mining attacks using browsers has been decreasing since March last year. According to a report from SonicWall, the number of cryptojacking attacks dropped by 78% in the second half of 2019. One of the reasons for this was the closure of the Coinhive service.
📌Symantec notes that the growth in attacks in the last quarter coincided with the growth of BTC and XMR, two cryptocurrencies most often used by attackers for hidden mining. However, according to a recent report from ZDNet, hackers are unlikely to continue to use browsers for cryptojacking.
🔺 “Most cybercriminals who experimented with cryptojacking tended to give up hidden browser mining after a few weeks. They understood that browser-based cryptojacking was a waste of time. It attracts too much attention and brings more problems than profit. "
☝️ In general, hidden cryptocurrency mining is not losing its popularity among hackers, who have begun to focus more on cloud servers. Intezer researchers recently discovered new malware that uses the Dogecoin blockchain to deploy attacks on cloud servers and stealthy cryptocurrency mining.
🔥🔥🔥🔥🔥🔥🔥🔥🔥🔥🔥🔥🔥
#Symantec #исследования #скрытыймайнинг #криптоджекинг #браузеры #безопасность #mining
Ethereum Classic Labs выступила против платформ по аренде мощностей хэширования☝️
⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️
Ethereum Classic Labs надеется повысить защиту от атак 51% на блокчейн ETC за счет регулирования платформ, предоставляющих возможность аренды мощностей хэширования.
📌Согласно статье Ethereum Classic Labs в блоге на Medium, последние атаки 51% на сеть Ethereum Classic были совершены с использование арендованной на NiceHash мощности хэширования. Эта платформа печально известна потерей 4 700 BTC, которые были украдены в конце 2017 года, а основатель NiceHash обвиняется ФБР в создании форума для киберпреступников. Тем не менее, Nicehash продолжает работу.
Как отмечает Ethereum Classic Labs, в дополнение к находящимся в стадии разработки техническим обновлениям и продолжающемуся расследованию атак, ETC Labs запустила новую инициативу по привлечению правоохранительных органов и международных регуляторов для обеспечения подотчетности и прозрачности сервисов по аренде мощности хэширования.
🔺 «Многие биржи и другие операторы криптовалютных сервисов внедрили надежные проверки KYC/AML. Однако сдающие мощность хэширования в аренду платформы, например, NiceHash, часто остаются нерегулируемыми, что может способствовать отмыванию денег и другой незаконной деятельности на этих площадках. После прохождения минимальных проверок KYC/AML или криптовалютных адресов, клиенты платформы могут арендовать хэшрейт, чтобы отмывать криптовалюту с помощью только что добытых монет без истории. Учитывая то, насколько важен хэшрейт для безопасности блокчейнов на базе PoW, это серьезная уязвимость для индустрии блокчейна в целом», - заявляет Ethereum Classic Labs.
✅Согласно статье в блоге, ETC Labs и ее партнеры предпримут все шаги, необходимые для защиты сети Ethereum Classic. Это включает судебные иски против тех, кто осуществляет или содействует злонамеренным атакам. ETC Labs сотрудничает с властями в соответствующих юрисдикциях и скоро поделится дополнительной информацией о ходе этой работы.
🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸
Ethereum Classic Labs Opposes Hashing Power Rental Platforms☝️
⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️
Ethereum Classic Labs hopes to increase protection against 51% attacks on the ETC blockchain by regulating platforms that provide the ability to rent hashing power.
📌According to the Ethereum Classic Labs blog post on Medium, the latest 51% attacks on the Ethereum Classic network were carried out using hashing power rented from NiceHash. This platform is notorious for the loss of 4,700 BTC, which were stolen at the end of 2017, and the founder of NiceHash is accused by the FBI of creating a forum for cybercriminals. Nevertheless, Nicehash continues to work.
As noted by Ethereum Classic Labs, in addition to ongoing technical updates and ongoing investigations into attacks, ETC Labs has launched a new initiative to engage law enforcement and international regulators to ensure accountability and transparency of hashing power rental services.
🔺 “Many exchanges and other cryptocurrency service operators have implemented robust KYC / AML checks. However, platforms that lease hashing power, such as NiceHash, often remain unregulated, which can contribute to money laundering and other illegal activities on these sites. After passing minimal KYC / AML checks or cryptocurrency addresses, platform clients can rent a hashrate to launder cryptocurrency using newly mined coins without history. Given how important hashrate is to the security of PoW-based blockchains, this is a serious vulnerability for the blockchain industry as a whole, ”says Ethereum Classic Labs.
⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️
#безопасность #альткоины #атака51 #Nicehash #майнинг #EthereumClassic #mining
⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️
Ethereum Classic Labs надеется повысить защиту от атак 51% на блокчейн ETC за счет регулирования платформ, предоставляющих возможность аренды мощностей хэширования.
📌Согласно статье Ethereum Classic Labs в блоге на Medium, последние атаки 51% на сеть Ethereum Classic были совершены с использование арендованной на NiceHash мощности хэширования. Эта платформа печально известна потерей 4 700 BTC, которые были украдены в конце 2017 года, а основатель NiceHash обвиняется ФБР в создании форума для киберпреступников. Тем не менее, Nicehash продолжает работу.
Как отмечает Ethereum Classic Labs, в дополнение к находящимся в стадии разработки техническим обновлениям и продолжающемуся расследованию атак, ETC Labs запустила новую инициативу по привлечению правоохранительных органов и международных регуляторов для обеспечения подотчетности и прозрачности сервисов по аренде мощности хэширования.
🔺 «Многие биржи и другие операторы криптовалютных сервисов внедрили надежные проверки KYC/AML. Однако сдающие мощность хэширования в аренду платформы, например, NiceHash, часто остаются нерегулируемыми, что может способствовать отмыванию денег и другой незаконной деятельности на этих площадках. После прохождения минимальных проверок KYC/AML или криптовалютных адресов, клиенты платформы могут арендовать хэшрейт, чтобы отмывать криптовалюту с помощью только что добытых монет без истории. Учитывая то, насколько важен хэшрейт для безопасности блокчейнов на базе PoW, это серьезная уязвимость для индустрии блокчейна в целом», - заявляет Ethereum Classic Labs.
✅Согласно статье в блоге, ETC Labs и ее партнеры предпримут все шаги, необходимые для защиты сети Ethereum Classic. Это включает судебные иски против тех, кто осуществляет или содействует злонамеренным атакам. ETC Labs сотрудничает с властями в соответствующих юрисдикциях и скоро поделится дополнительной информацией о ходе этой работы.
🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸
Ethereum Classic Labs Opposes Hashing Power Rental Platforms☝️
⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️
Ethereum Classic Labs hopes to increase protection against 51% attacks on the ETC blockchain by regulating platforms that provide the ability to rent hashing power.
📌According to the Ethereum Classic Labs blog post on Medium, the latest 51% attacks on the Ethereum Classic network were carried out using hashing power rented from NiceHash. This platform is notorious for the loss of 4,700 BTC, which were stolen at the end of 2017, and the founder of NiceHash is accused by the FBI of creating a forum for cybercriminals. Nevertheless, Nicehash continues to work.
As noted by Ethereum Classic Labs, in addition to ongoing technical updates and ongoing investigations into attacks, ETC Labs has launched a new initiative to engage law enforcement and international regulators to ensure accountability and transparency of hashing power rental services.
🔺 “Many exchanges and other cryptocurrency service operators have implemented robust KYC / AML checks. However, platforms that lease hashing power, such as NiceHash, often remain unregulated, which can contribute to money laundering and other illegal activities on these sites. After passing minimal KYC / AML checks or cryptocurrency addresses, platform clients can rent a hashrate to launder cryptocurrency using newly mined coins without history. Given how important hashrate is to the security of PoW-based blockchains, this is a serious vulnerability for the blockchain industry as a whole, ”says Ethereum Classic Labs.
⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️
#безопасность #альткоины #атака51 #Nicehash #майнинг #EthereumClassic #mining
ESET: новый вирус KryptoCibule представляет сразу три угрозы для пользователей Windows☝️
🔥🔥🔥🔥🔥🔥🔥🔥🔥🔥🔥🔥🔥
Специалисты по компьютерной безопасности компании ESET обнаружили новый вирус под названием KryptoCibule, который ориентирован на пользователей Windows и представляет сразу три угрозы.
✅Согласно отчету ESET, после заражения системы вирус устанавливает компонент для майнинга криптовалют. Кроме того, он напрямую ворует файлы криптовалютных кошельков, а также подменяет адреса кошельков в буфере обмена на адреса злоумышленников. Таким образом, пользователь зараженной системы может не только легко лишиться своих криптовалют, но еще и поспособствовать майнингу монет злоумышленниками.
❗️Первая версия вируса появилась еще в декабре 2018 года. Тогда он представлял собой обычный майнер криптовалюты Monero, который тайно добывал монеты на компьютерах пользователей. Позднее он начал воровать файлы криптовалютных кошельков, а в последней версии вирус стал распространять приложение для майнинга ETH под названием kawpowminer.
📌По данным ESET, значительная часть заражений происходит при скачивании torrent-файлов с сайта под названием Uloz. Это сайт ориентирован на пользователей из Чехии и Словакии, соответственно, и зараженные компьютеры, в основном, находятся в этих странах. Специалисты отметили, что несмотря на достаточно почтенный возраст для вируса, KryptoCibule не привлекал особенного внимания:
🔺«Предположительно, операторы данного вредоносного ПО получают заметно больше денег с кражи кошельков и добычи криптовалют, нежели с подмены адресов кошельков в буфере обмена. Этот компонент приносит недостаточно денег, чтобы оправдать деятельность группы», – отмечают исследователи.
🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸
ESET: new KryptoCibule virus poses three threats to Windows users at once☝️
🔥🔥🔥🔥🔥🔥🔥🔥🔥🔥🔥🔥🔥
Computer security experts at ESET have discovered a new virus called KryptoCibule, which targets Windows users and poses three threats at once.
✅According to ESET report, after infecting the system, the virus installs a component for mining cryptocurrencies. In addition, it directly steals files from cryptocurrency wallets, and also replaces wallet addresses in the clipboard with the addresses of attackers. Thus, a user of an infected system can not only easily lose their cryptocurrencies, but also contribute to the mining of coins by attackers.
❗️The first version of the virus appeared back in December 2018. Then he was an ordinary Monero cryptocurrency miner who secretly mined coins on users' computers. Later, he began to steal files of cryptocurrency wallets, and in the latest version, the virus began to distribute an application for mining ETH called kawpowminer.
📌According to ESET, a significant proportion of infections occur when downloading torrent files from a site called Uloz. This site is targeted at users from the Czech Republic and Slovakia, respectively, and the infected computers are mainly located in these countries. The experts noted that despite the venerable age for the virus, KryptoCibule did not attract much attention:
🔺 “Presumably, the operators of this malware receive significantly more money from the theft of wallets and the extraction of cryptocurrencies than from spoofing wallet addresses in the clipboard. This component does not generate enough money to justify the group's activities, ”the researchers note.
🔥🔥🔥🔥🔥🔥🔥🔥🔥🔥🔥🔥🔥
#ESET #исследования #вирусы #вирусымайнеры #безопасность #mining
🔥🔥🔥🔥🔥🔥🔥🔥🔥🔥🔥🔥🔥
Специалисты по компьютерной безопасности компании ESET обнаружили новый вирус под названием KryptoCibule, который ориентирован на пользователей Windows и представляет сразу три угрозы.
✅Согласно отчету ESET, после заражения системы вирус устанавливает компонент для майнинга криптовалют. Кроме того, он напрямую ворует файлы криптовалютных кошельков, а также подменяет адреса кошельков в буфере обмена на адреса злоумышленников. Таким образом, пользователь зараженной системы может не только легко лишиться своих криптовалют, но еще и поспособствовать майнингу монет злоумышленниками.
❗️Первая версия вируса появилась еще в декабре 2018 года. Тогда он представлял собой обычный майнер криптовалюты Monero, который тайно добывал монеты на компьютерах пользователей. Позднее он начал воровать файлы криптовалютных кошельков, а в последней версии вирус стал распространять приложение для майнинга ETH под названием kawpowminer.
📌По данным ESET, значительная часть заражений происходит при скачивании torrent-файлов с сайта под названием Uloz. Это сайт ориентирован на пользователей из Чехии и Словакии, соответственно, и зараженные компьютеры, в основном, находятся в этих странах. Специалисты отметили, что несмотря на достаточно почтенный возраст для вируса, KryptoCibule не привлекал особенного внимания:
🔺«Предположительно, операторы данного вредоносного ПО получают заметно больше денег с кражи кошельков и добычи криптовалют, нежели с подмены адресов кошельков в буфере обмена. Этот компонент приносит недостаточно денег, чтобы оправдать деятельность группы», – отмечают исследователи.
🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸
ESET: new KryptoCibule virus poses three threats to Windows users at once☝️
🔥🔥🔥🔥🔥🔥🔥🔥🔥🔥🔥🔥🔥
Computer security experts at ESET have discovered a new virus called KryptoCibule, which targets Windows users and poses three threats at once.
✅According to ESET report, after infecting the system, the virus installs a component for mining cryptocurrencies. In addition, it directly steals files from cryptocurrency wallets, and also replaces wallet addresses in the clipboard with the addresses of attackers. Thus, a user of an infected system can not only easily lose their cryptocurrencies, but also contribute to the mining of coins by attackers.
❗️The first version of the virus appeared back in December 2018. Then he was an ordinary Monero cryptocurrency miner who secretly mined coins on users' computers. Later, he began to steal files of cryptocurrency wallets, and in the latest version, the virus began to distribute an application for mining ETH called kawpowminer.
📌According to ESET, a significant proportion of infections occur when downloading torrent files from a site called Uloz. This site is targeted at users from the Czech Republic and Slovakia, respectively, and the infected computers are mainly located in these countries. The experts noted that despite the venerable age for the virus, KryptoCibule did not attract much attention:
🔺 “Presumably, the operators of this malware receive significantly more money from the theft of wallets and the extraction of cryptocurrencies than from spoofing wallet addresses in the clipboard. This component does not generate enough money to justify the group's activities, ”the researchers note.
🔥🔥🔥🔥🔥🔥🔥🔥🔥🔥🔥🔥🔥
#ESET #исследования #вирусы #вирусымайнеры #безопасность #mining
Aqua Security: «большинство атак на облачные серверы совершается для майнинга криптовалют»❗️
⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️
Анализ кибератак на серверы-ловушки для хакеров показывает, что большинство атак направлены на ведение майнинга криптовалют на скомпрометированных серверах.
✅Проанализированные специализирующейся на кибербезопасности компанией Aqua Security облачные серверы были намеренно настроены для привлечения хакеров, чтобы узнать, как происходят такие атаки и как их остановить. Исследование проходило с июня 2019 года по июль 2020 года.
Согласно недавнему отчету Aqua Security, 95% из 16 371 атаки на ее серверы-ловушки за последний год были направлены на добычу криптовалют путем захвата вычислительной мощности вредоносными программами. Количество атак в день на эти серверы сильно возросло в первой половине года: их среднее число в сутки увеличилось с 12 в декабре 2019 года до 43 в июне 2020 года.
📌Хотя серверы-ловушки помогают понять методы, используемые злоумышленниками, Aqua Security заявляет, что результаты могут быть «сильно смещены в связи с единственной начальной точкой доступа». Это указывает на то, что аналогичные исследования, анализирующие несколько скомпрометированных точек доступа или атаку цепочки поставок, могут прийти к разным выводам.
📌Хотя серверы-приманки не позволяют точно имитировать условия реальных атак, они могут дать представление о вредоносных программах, используемых для компрометации облачных серверов, и мотивах таких атак. Исследование Aqua Security показало, что хакеры, атаковавшие серверы с целью добычи криптовалют, отдают предпочтение XMR и BTC.
🔺«Они часто выбирают XMR, поскольку она считается значительно более анонимной, чем BTC», - заявляет Aqua Security в отчете.
🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸
Aqua Security: "most attacks on cloud servers are carried out for cryptocurrency mining"
⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️
Analysis of cyber attacks on trap servers for hackers shows that most attacks are aimed at mining cryptocurrencies on compromised servers.
The cloud servers analyzed by cybersecurity specialist Aqua Security were deliberately configured to attract hackers to learn how such attacks happen and how to stop them. The study took place from June 2019 to July 2020.
According to a recent report by Aqua Security, 95% of the 16,371 attacks on its trap servers over the past year were aimed at mining cryptocurrencies by hijacking computing power by malware. The number of attacks per day on these servers increased dramatically in the first half of the year: their average number per day increased from 12 in December 2019 to 43 in June 2020.
📌Although trap servers help to understand the methods used by attackers, Aqua Security states that the results can be "highly biased due to a single initial access point." This indicates that similar studies analyzing multiple compromised access points or supply chain attacks may come to different conclusions.
📌 While decoys do not accurately simulate real-world attack conditions, they can provide insight into the malware used to compromise cloud servers and the motives behind such attacks. A study by Aqua Security found that hackers who attack servers to mine cryptocurrencies prefer XMR and BTC.
🔺 “They often choose XMR because it is considered significantly more anonymous than BTC,” Aqua Security says in the report.
⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️
#AquaSecurity #скрытыймайнинг #безопасность #хакеры #Monero #mining
⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️
Анализ кибератак на серверы-ловушки для хакеров показывает, что большинство атак направлены на ведение майнинга криптовалют на скомпрометированных серверах.
✅Проанализированные специализирующейся на кибербезопасности компанией Aqua Security облачные серверы были намеренно настроены для привлечения хакеров, чтобы узнать, как происходят такие атаки и как их остановить. Исследование проходило с июня 2019 года по июль 2020 года.
Согласно недавнему отчету Aqua Security, 95% из 16 371 атаки на ее серверы-ловушки за последний год были направлены на добычу криптовалют путем захвата вычислительной мощности вредоносными программами. Количество атак в день на эти серверы сильно возросло в первой половине года: их среднее число в сутки увеличилось с 12 в декабре 2019 года до 43 в июне 2020 года.
📌Хотя серверы-ловушки помогают понять методы, используемые злоумышленниками, Aqua Security заявляет, что результаты могут быть «сильно смещены в связи с единственной начальной точкой доступа». Это указывает на то, что аналогичные исследования, анализирующие несколько скомпрометированных точек доступа или атаку цепочки поставок, могут прийти к разным выводам.
📌Хотя серверы-приманки не позволяют точно имитировать условия реальных атак, они могут дать представление о вредоносных программах, используемых для компрометации облачных серверов, и мотивах таких атак. Исследование Aqua Security показало, что хакеры, атаковавшие серверы с целью добычи криптовалют, отдают предпочтение XMR и BTC.
🔺«Они часто выбирают XMR, поскольку она считается значительно более анонимной, чем BTC», - заявляет Aqua Security в отчете.
🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸
Aqua Security: "most attacks on cloud servers are carried out for cryptocurrency mining"
⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️
Analysis of cyber attacks on trap servers for hackers shows that most attacks are aimed at mining cryptocurrencies on compromised servers.
The cloud servers analyzed by cybersecurity specialist Aqua Security were deliberately configured to attract hackers to learn how such attacks happen and how to stop them. The study took place from June 2019 to July 2020.
According to a recent report by Aqua Security, 95% of the 16,371 attacks on its trap servers over the past year were aimed at mining cryptocurrencies by hijacking computing power by malware. The number of attacks per day on these servers increased dramatically in the first half of the year: their average number per day increased from 12 in December 2019 to 43 in June 2020.
📌Although trap servers help to understand the methods used by attackers, Aqua Security states that the results can be "highly biased due to a single initial access point." This indicates that similar studies analyzing multiple compromised access points or supply chain attacks may come to different conclusions.
📌 While decoys do not accurately simulate real-world attack conditions, they can provide insight into the malware used to compromise cloud servers and the motives behind such attacks. A study by Aqua Security found that hackers who attack servers to mine cryptocurrencies prefer XMR and BTC.
🔺 “They often choose XMR because it is considered significantly more anonymous than BTC,” Aqua Security says in the report.
⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️
#AquaSecurity #скрытыймайнинг #безопасность #хакеры #Monero #mining
Сотрудник итальянского аэропорта добывал криптовалюту на рабочем месте⛏
💥💥💥💥💥💥💥💥💥💥💥💥💥
Служба безопасности аэропорта итальянского города Ламеция-Терме обнаружила несколько ферм для добычи криптовалют в помещениях аэропорта, а также вирус-майнер в компьютерных системах.
❗️По данным местного издания Rai News, 41-летний сотрудник итальянского аэропорта использовал свое служебное положение, чтобы заразить вирусом-майнером системы компании Sacal Global Solutions, обслуживающей аэропорт. Он использовал вычислительные мощности компьютеров для добычи криптовалют. Кроме того, он разместил несколько собственных майнинговых ферм, и запитал их от электросети аэропорта. Этот процесс удалось запечатлеть камерам видеонаблюдения.
📌Расследование курировала прокуратора Ламеция-Терме. Следователи, в сотрудничестве с представителями аэропорта, проанализировали части ИТ-системы внутри организации. Они обнаружили майнинговые фермы в двух помещениях, подключенные к Интернету через сеть аэропорта и запитанные от электросети здания. Оказалось, что обнаруженные IP-адреса, к которым обращались майнинговые фермы, настроены на пул Ethermine, используемый для добычи Эфириума.
☝️Напомним, что недавно в Смоленской области осудили троих экс-полицейских. Они незаконно изъяли майнинговое оборудование на сумму 40 млн рублей.
🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸
An employee at an Italian airport mined cryptocurrency at the workplace⛏
💥💥💥💥💥💥💥💥💥💥💥💥💥
The security service of the airport in the Italian city of Lamezia Terme has discovered several farms for mining cryptocurrencies in the premises of the airport, as well as a miner virus in computer systems.
❗️According to local Rai News, a 41-year-old employee of an Italian airport used his official position to infect a miner virus to the systems of Sacal Global Solutions, which serves the airport. He used the computing power of computers to mine cryptocurrencies. In addition, he hosted several of his own mining farms, and powered them from the airport power grid. This process was captured by CCTV cameras.
📌The investigation was supervised by the procurator Lamezia Terme. Investigators, in collaboration with airport officials, analyzed parts of the IT system within the organization. They found mining farms in two rooms, connected to the Internet via the airport network and powered by the building's electrical network. It turned out that the discovered IP addresses that the mining farms were accessing were tuned to the Ethermine pool used to mine Ethereum.
☝️Recall that three ex-policemen were recently convicted in the Smolensk region. They illegally confiscated mining equipment in the amount of 40 million rubles.
💥💥💥💥💥💥💥💥💥💥💥💥💥
#Криптовалюта #Майнингферма #Вирусмайнер #Безопасность #Италия #Майнинг #Преступность #Кражаэлектроэнергии #mining
💥💥💥💥💥💥💥💥💥💥💥💥💥
Служба безопасности аэропорта итальянского города Ламеция-Терме обнаружила несколько ферм для добычи криптовалют в помещениях аэропорта, а также вирус-майнер в компьютерных системах.
❗️По данным местного издания Rai News, 41-летний сотрудник итальянского аэропорта использовал свое служебное положение, чтобы заразить вирусом-майнером системы компании Sacal Global Solutions, обслуживающей аэропорт. Он использовал вычислительные мощности компьютеров для добычи криптовалют. Кроме того, он разместил несколько собственных майнинговых ферм, и запитал их от электросети аэропорта. Этот процесс удалось запечатлеть камерам видеонаблюдения.
📌Расследование курировала прокуратора Ламеция-Терме. Следователи, в сотрудничестве с представителями аэропорта, проанализировали части ИТ-системы внутри организации. Они обнаружили майнинговые фермы в двух помещениях, подключенные к Интернету через сеть аэропорта и запитанные от электросети здания. Оказалось, что обнаруженные IP-адреса, к которым обращались майнинговые фермы, настроены на пул Ethermine, используемый для добычи Эфириума.
☝️Напомним, что недавно в Смоленской области осудили троих экс-полицейских. Они незаконно изъяли майнинговое оборудование на сумму 40 млн рублей.
🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸
An employee at an Italian airport mined cryptocurrency at the workplace⛏
💥💥💥💥💥💥💥💥💥💥💥💥💥
The security service of the airport in the Italian city of Lamezia Terme has discovered several farms for mining cryptocurrencies in the premises of the airport, as well as a miner virus in computer systems.
❗️According to local Rai News, a 41-year-old employee of an Italian airport used his official position to infect a miner virus to the systems of Sacal Global Solutions, which serves the airport. He used the computing power of computers to mine cryptocurrencies. In addition, he hosted several of his own mining farms, and powered them from the airport power grid. This process was captured by CCTV cameras.
📌The investigation was supervised by the procurator Lamezia Terme. Investigators, in collaboration with airport officials, analyzed parts of the IT system within the organization. They found mining farms in two rooms, connected to the Internet via the airport network and powered by the building's electrical network. It turned out that the discovered IP addresses that the mining farms were accessing were tuned to the Ethermine pool used to mine Ethereum.
☝️Recall that three ex-policemen were recently convicted in the Smolensk region. They illegally confiscated mining equipment in the amount of 40 million rubles.
💥💥💥💥💥💥💥💥💥💥💥💥💥
#Криптовалюта #Майнингферма #Вирусмайнер #Безопасность #Италия #Майнинг #Преступность #Кражаэлектроэнергии #mining
Сеть Grin подверглась атаке 51%, однако цена токена остается стабильной☝️
🔥🔥🔥🔥🔥🔥🔥🔥🔥🔥🔥🔥🔥
Стоимость токена Grin остается стабильной, несмотря на на то, что сеть проекта была подвержена так называемой атаке 51%.
❗️В минувшие выходные поступила информация, что почти 57,5% хешрейта Grin перешли под контроль неизвестной команды майнеров. Об этом в субботу, 7 ноября, сообщил в Твиттере пул 2Miners.
В настоящее время на долю этого майнинг-пула приходится 19,1% хешрейта сети Grin.
По данным сервиса GrinScan, к концу минувшей недели неизвестные майнеры контролировали уже 58,1% хешрейта сети. Доля пула 2Miners возросла до 24,6%.
📌При этом цена токена остается относительно стабильной. За последние 24 часа она выросла примерно на 1% до $0,231. Обычно стоимость криптовалюты падает, если сеть подвергается атаке 51%. В этот момент львиная доля хешрейта переходит под контроль одной команды майнеров, что подрывает доверие пользователей к блокчейну.
В августе, например, по меньшей мере трем таким атакам подвергалась сеть Ethereum Classic. В результате стоимость монеты ETC обновила минимум из-за массового выхода инвесторов.
🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸
Grin network underwent 51% attack, but token price remains stable☝️
🔥🔥🔥🔥🔥🔥🔥🔥🔥🔥🔥🔥🔥
The value of the Grin token remains stable, despite the fact that the project network was subject to the so-called 51% attack.
❗️ Last weekend it was reported that almost 57.5% of the Grin hashrate came under the control of an unknown team of miners. This was announced on Saturday, November 7, by the 2Miners pool.
This mining pool currently accounts for 19.1% of the Grin network hashrate.
According to the GrinScan service, by the end of last week, unknown miners already controlled 58.1% of the network hashrate. The share of the 2Miners pool increased to 24.6%.
📌 At the same time, the price of the token remains relatively stable. Over the past 24 hours, it has risen by about 1% to $ 0.231. Typically, the value of a cryptocurrency falls if the network is under 51% attack. At this point, the lion's share of the hashrate goes under the control of one team of miners, which undermines user confidence in the blockchain.
In August, for example, the Ethereum Classic network was subjected to at least three such attacks. As a result, the value of the ETC coin updated the minimum due to the massive exit of investors.
🔥🔥🔥🔥🔥🔥🔥🔥🔥🔥🔥🔥🔥
#Grin #Криптовалюта #Анонимныекриптовалюты #Майнер #Атака51 #Альткоин #Безопасность #Хакер #mining #майнинг
🔥🔥🔥🔥🔥🔥🔥🔥🔥🔥🔥🔥🔥
Стоимость токена Grin остается стабильной, несмотря на на то, что сеть проекта была подвержена так называемой атаке 51%.
❗️В минувшие выходные поступила информация, что почти 57,5% хешрейта Grin перешли под контроль неизвестной команды майнеров. Об этом в субботу, 7 ноября, сообщил в Твиттере пул 2Miners.
В настоящее время на долю этого майнинг-пула приходится 19,1% хешрейта сети Grin.
По данным сервиса GrinScan, к концу минувшей недели неизвестные майнеры контролировали уже 58,1% хешрейта сети. Доля пула 2Miners возросла до 24,6%.
📌При этом цена токена остается относительно стабильной. За последние 24 часа она выросла примерно на 1% до $0,231. Обычно стоимость криптовалюты падает, если сеть подвергается атаке 51%. В этот момент львиная доля хешрейта переходит под контроль одной команды майнеров, что подрывает доверие пользователей к блокчейну.
В августе, например, по меньшей мере трем таким атакам подвергалась сеть Ethereum Classic. В результате стоимость монеты ETC обновила минимум из-за массового выхода инвесторов.
🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸
Grin network underwent 51% attack, but token price remains stable☝️
🔥🔥🔥🔥🔥🔥🔥🔥🔥🔥🔥🔥🔥
The value of the Grin token remains stable, despite the fact that the project network was subject to the so-called 51% attack.
❗️ Last weekend it was reported that almost 57.5% of the Grin hashrate came under the control of an unknown team of miners. This was announced on Saturday, November 7, by the 2Miners pool.
This mining pool currently accounts for 19.1% of the Grin network hashrate.
According to the GrinScan service, by the end of last week, unknown miners already controlled 58.1% of the network hashrate. The share of the 2Miners pool increased to 24.6%.
📌 At the same time, the price of the token remains relatively stable. Over the past 24 hours, it has risen by about 1% to $ 0.231. Typically, the value of a cryptocurrency falls if the network is under 51% attack. At this point, the lion's share of the hashrate goes under the control of one team of miners, which undermines user confidence in the blockchain.
In August, for example, the Ethereum Classic network was subjected to at least three such attacks. As a result, the value of the ETC coin updated the minimum due to the massive exit of investors.
🔥🔥🔥🔥🔥🔥🔥🔥🔥🔥🔥🔥🔥
#Grin #Криптовалюта #Анонимныекриптовалюты #Майнер #Атака51 #Альткоин #Безопасность #Хакер #mining #майнинг
Новый ботнет PgMiner атакует базы данных PostgreSQL для майнинга Monero❗️
⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️
Специалисты по компьютерной безопасности из Palo Alto Networks Unit 42 обнаружили новый ботнет PgMiner, атакующий базы данных PostgreSQL для добычи анонимной криптовалюты Monero.
❗️Новый ботнет похож на вирус-майнер MrbMiner, однако если последний заражал базы данных Microsoft SQL, то PgMiner специализируется на PostgreSQL. Тактика ботнета проста – он сканирует доступные IP-адреса в поисках серверов с базами данных PostgreSQL и использует метод подбора пароля для получения административных прав. Вирус пытается подобрать пароль к postgres – пользователю по умолчанию.
В случае, если администраторы сервера не заблокировали аккаунт postgres, либо установили слабый пароль, PgMiner получает доступ к базе данных и использует функцию COPY from PROGRAM для доступа к базовой операционной системе сервера и полноценного заражения устройства. После этого вирус скачивает и запускает программу для добычи анонимной криптовалюты Monero.
📌По данным специалистов Palo Alto Networks Unit 42, сейчас ботнет PgMiner заражает сервера архитектур MIPS, ARM и x64 на базе ОС Linux. Управление ботнетом идет через сервер контроля, расположенный в сети Tor. Судя по всему, для создания PgMiner хакеры использовали код вируса SystemdMiner.
🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸
New PgMiner botnet attacks PostgreSQL databases for Monero mining❗️
⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️
Computer security specialists from Palo Alto Networks Unit 42 have discovered a new botnet, PgMiner, which attacks PostgreSQL databases to extract the anonymous cryptocurrency Monero.
❗️The new botnet is similar to the MrbMiner miner virus, but if the latter infected Microsoft SQL databases, then PgMiner specializes in PostgreSQL. The botnet's tactics are simple - it scans available IP addresses for servers running PostgreSQL databases and uses a brute-force method to gain administrative rights. The virus tries to guess the password for postgres - the default user.
If the server administrators have not blocked the postgres account or set a weak password, PgMiner gains access to the database and uses the COPY from PROGRAM function to access the server's underlying operating system and fully infect the device. After that, the virus downloads and launches a program for mining the anonymous cryptocurrency Monero.
📌According to specialists from Palo Alto Networks Unit 42, the PgMiner botnet now infects servers of MIPS, ARM and x64 architectures based on Linux OS. The botnet is controlled through a control server located in the Tor network. Apparently, the hackers used the code of the SystemdMiner virus to create PgMiner.
⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️
#Майнинг #Криптовалюта #Monero #Безопасность #Вирусмайнер #Хакер #Вирус #Анонимныекриптовалюты #Tor #Криптоджекинг #mining
⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️
Специалисты по компьютерной безопасности из Palo Alto Networks Unit 42 обнаружили новый ботнет PgMiner, атакующий базы данных PostgreSQL для добычи анонимной криптовалюты Monero.
❗️Новый ботнет похож на вирус-майнер MrbMiner, однако если последний заражал базы данных Microsoft SQL, то PgMiner специализируется на PostgreSQL. Тактика ботнета проста – он сканирует доступные IP-адреса в поисках серверов с базами данных PostgreSQL и использует метод подбора пароля для получения административных прав. Вирус пытается подобрать пароль к postgres – пользователю по умолчанию.
В случае, если администраторы сервера не заблокировали аккаунт postgres, либо установили слабый пароль, PgMiner получает доступ к базе данных и использует функцию COPY from PROGRAM для доступа к базовой операционной системе сервера и полноценного заражения устройства. После этого вирус скачивает и запускает программу для добычи анонимной криптовалюты Monero.
📌По данным специалистов Palo Alto Networks Unit 42, сейчас ботнет PgMiner заражает сервера архитектур MIPS, ARM и x64 на базе ОС Linux. Управление ботнетом идет через сервер контроля, расположенный в сети Tor. Судя по всему, для создания PgMiner хакеры использовали код вируса SystemdMiner.
🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸
New PgMiner botnet attacks PostgreSQL databases for Monero mining❗️
⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️
Computer security specialists from Palo Alto Networks Unit 42 have discovered a new botnet, PgMiner, which attacks PostgreSQL databases to extract the anonymous cryptocurrency Monero.
❗️The new botnet is similar to the MrbMiner miner virus, but if the latter infected Microsoft SQL databases, then PgMiner specializes in PostgreSQL. The botnet's tactics are simple - it scans available IP addresses for servers running PostgreSQL databases and uses a brute-force method to gain administrative rights. The virus tries to guess the password for postgres - the default user.
If the server administrators have not blocked the postgres account or set a weak password, PgMiner gains access to the database and uses the COPY from PROGRAM function to access the server's underlying operating system and fully infect the device. After that, the virus downloads and launches a program for mining the anonymous cryptocurrency Monero.
📌According to specialists from Palo Alto Networks Unit 42, the PgMiner botnet now infects servers of MIPS, ARM and x64 architectures based on Linux OS. The botnet is controlled through a control server located in the Tor network. Apparently, the hackers used the code of the SystemdMiner virus to create PgMiner.
⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️
#Майнинг #Криптовалюта #Monero #Безопасность #Вирусмайнер #Хакер #Вирус #Анонимныекриптовалюты #Tor #Криптоджекинг #mining
Microsoft внедряет технологию Intel для борьбы с криптоджекингом❗️
⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️
Microsoft Defender для Endpoint интегрирует технологию Intel для обнаружения угроз, чтобы повысить скорость реагирования на вредоносные программы скрытого майнинга на рабочих станциях.
☝️Согласно заявлению Intel, совместно с Microsoft компания будет бороться с атаками криптоджекинга путем повышения скорости и эффективности обнаружения вредоносных программ для скрытого майнинга криптовалют на устройствах пользователей.
Microsoft Defender для Endpoint расширяет использование технологии Intel Threat Detection Technology (TDT) за пределы возможностей ускоренного сканирования памяти для активации обнаружения машинного обучения на основе центрального процессора (ЦП). Это позволит ускорить обнаружение атак криптоджекинга на рабочих станциях и реагирование на них без ущерба для качества обслуживания.
🔺«Это настоящий переломный момент для индустрии безопасности», – заявил старший директор по стратегическому планированию и архитектуре в группе бизнес-клиентов Intel Майкл Нордквист (Michael Nordquist). «Масштаб развертывания системы обнаружения угроз на базе ЦП в клиентских системах не имеет себе равных и помогает закрыть бреши в корпоративной защите».
❗️Новая технология Intel направлена на более точное обнаружение вредоносных программ независимо от методов сокрытия вредоносного кода. Intel TDT помогает решениям по обеспечению безопасности рабочих станций использовать телеметрию ЦП и аппаратное ускорение для выявления угроз и аномальной активности.
Решение использует комбинацию телеметрии ЦП и эвристики машинного обучения для обнаружения аномального поведения. Блок мониторинга производительности ЦП расположен ниже уровней приложений, операционной системы и виртуализированных приложений, чтобы обеспечить более полное представление об активных угрозах в стеке. Intel TDT поддерживает решения EDR и повышает эффективность обнаружения атак там, где это исторически было проблемой, включая растущую тенденцию попыток вредоносного ПО скрыть себя в виртуальной машине.
🔺«Это партнерство – один из примеров наших постоянных инвестиций и тесного сотрудничества с технологическими партнерами в отрасли. Мы тесно сотрудничаем с производителями микросхем для изучения и внедрения новых аппаратных средств, которые обеспечивают надежную и отказоустойчивую защиту от киберугроз», – сказал главный менеджер по исследованиям в области безопасности в Microsoft Картик Сельварадж (Karthik Selvaraj).
📌Согласно январскому отчету Check Point, доминирование криптоджекинга среди кибератак сохраняется. Аналитики прогнозируют рост распространения ПО для скрытого майнинга криптовалют в облачных инфраструктурах. В прошлом декабре Microsoft заявила, что хакеры стали чаще использовать атаки криптоджекинга в качестве отвлекающего маневра для более серьезных вторжений в системы безопасности.
⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️
#Intel #Microsoft #Криптоджекинг #Скрытыймайнинг #Безопасность #Сотрудничество #mining #майнинг
⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️
Microsoft Defender для Endpoint интегрирует технологию Intel для обнаружения угроз, чтобы повысить скорость реагирования на вредоносные программы скрытого майнинга на рабочих станциях.
☝️Согласно заявлению Intel, совместно с Microsoft компания будет бороться с атаками криптоджекинга путем повышения скорости и эффективности обнаружения вредоносных программ для скрытого майнинга криптовалют на устройствах пользователей.
Microsoft Defender для Endpoint расширяет использование технологии Intel Threat Detection Technology (TDT) за пределы возможностей ускоренного сканирования памяти для активации обнаружения машинного обучения на основе центрального процессора (ЦП). Это позволит ускорить обнаружение атак криптоджекинга на рабочих станциях и реагирование на них без ущерба для качества обслуживания.
🔺«Это настоящий переломный момент для индустрии безопасности», – заявил старший директор по стратегическому планированию и архитектуре в группе бизнес-клиентов Intel Майкл Нордквист (Michael Nordquist). «Масштаб развертывания системы обнаружения угроз на базе ЦП в клиентских системах не имеет себе равных и помогает закрыть бреши в корпоративной защите».
❗️Новая технология Intel направлена на более точное обнаружение вредоносных программ независимо от методов сокрытия вредоносного кода. Intel TDT помогает решениям по обеспечению безопасности рабочих станций использовать телеметрию ЦП и аппаратное ускорение для выявления угроз и аномальной активности.
Решение использует комбинацию телеметрии ЦП и эвристики машинного обучения для обнаружения аномального поведения. Блок мониторинга производительности ЦП расположен ниже уровней приложений, операционной системы и виртуализированных приложений, чтобы обеспечить более полное представление об активных угрозах в стеке. Intel TDT поддерживает решения EDR и повышает эффективность обнаружения атак там, где это исторически было проблемой, включая растущую тенденцию попыток вредоносного ПО скрыть себя в виртуальной машине.
🔺«Это партнерство – один из примеров наших постоянных инвестиций и тесного сотрудничества с технологическими партнерами в отрасли. Мы тесно сотрудничаем с производителями микросхем для изучения и внедрения новых аппаратных средств, которые обеспечивают надежную и отказоустойчивую защиту от киберугроз», – сказал главный менеджер по исследованиям в области безопасности в Microsoft Картик Сельварадж (Karthik Selvaraj).
📌Согласно январскому отчету Check Point, доминирование криптоджекинга среди кибератак сохраняется. Аналитики прогнозируют рост распространения ПО для скрытого майнинга криптовалют в облачных инфраструктурах. В прошлом декабре Microsoft заявила, что хакеры стали чаще использовать атаки криптоджекинга в качестве отвлекающего маневра для более серьезных вторжений в системы безопасности.
⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️
#Intel #Microsoft #Криптоджекинг #Скрытыймайнинг #Безопасность #Сотрудничество #mining #майнинг
Сотрудник администрации округа Саффолк арестован за нелегальный майнинг криптовалют👮♂️
💥💥💥💥💥💥💥💥💥💥💥💥💥
Кристофер Нейплс, специалист по информационным технологиям в администрации округа Саффолк в Нью-Йорке, арестован за кражу электроэнергии для майнинга криптовалют.
📌По данным местных СМИ, Кристофер Нейплс (Christopher Naples) разместил 46 майнинговых устройств в нескольких кабинетах администрации, где работал в качестве IT-специалиста. Управляющего обвиняют в незаконном использовании электричества в особо крупном размере и злоупотреблении должностными полномочиями.
✅ Следователи выяснили, что Нейплс занимался незаконной добычей криптовалют с февраля этого года, изначально установив десять ASIC-майнеров. Потребление электроэнергии только этими десятью устройствами превышает $6 000, не говоря обо всем задействованном оборудовании. Нейплс работал в администрации округа Саффолк с 2000 года. Он признал себя владельцем майнинговых устройств, и подтвердил, что использовал их в течение нескольких месяцев. Ситуацию усугубляет возможное нарушение безопасности, поскольку ASIC-майнеры были подключены к административным компьютерам. Оборудование было спрятано в той же комнате, где находились эти компьютеры и другая техника, обеспечивающая работу инфраструктуры всего округа.
📌Сотрудники Нейплса стали жаловаться на медленную работу компьютеров и высокую температуру в помещениях, которая повысилась почти на 20 градусов. В результате, за последние несколько месяцев сотрудникам пришлось сменить несколько кондиционеров. Нарушителю грозит максимальное наказание в виде 15 лет лишения свободы, однако на данный момент он освобожден под подписку о невыезде. В августе польская полиция выявила «подпольную» майнинговую ферму в своем здании.
Недавно полиция Испании тоже обнаружила более 100 ASIC-майнеров, незаконно подключенных к электросети.
🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸
Suffolk County Administrator Arrested for Illegal Cryptocurrency Mining
💥💥💥💥💥💥💥💥💥💥💥💥💥
Christopher Naples, an IT specialist in New York's Suffolk County Administration, is arrested for stealing electricity to mine cryptocurrencies.
📌According to local media reports, Christopher Naples placed 46 mining devices in several administration offices, where he worked as an IT specialist. The manager is accused of illegal use of electricity on an especially large scale and abuse of office.
✅ Investigators have found that Naples has been illegally mining cryptocurrencies since February this year, initially installing ten ASIC miners. The power consumption of these ten devices alone exceeds $ 6,000, not to mention all the equipment involved. Naples has worked in Suffolk County Administration since 2000. He claimed to be the owner of the mining devices and confirmed that he had been using them for several months. The situation is aggravated by a possible security breach as ASIC miners were connected to administrative computers. The equipment was hidden in the same room as those computers and other equipment that kept the entire county's infrastructure running.
📌 Employees of Naples began to complain about the slow operation of computers and the high temperature in the premises, which increased by almost 20 degrees. As a result, employees have had to change several air conditioners over the past few months. The violator faces a maximum sentence of 15 years in prison, but at the moment he is released on recognizance not to leave. In August, Polish police identified an "underground" mining farm in their building.
Recently, the Spanish police also discovered more than 100 ASIC miners illegally connected to the power grid.
💥💥💥💥💥💥💥💥💥💥💥💥💥
#Майнинг #Электроэнергия #НьюЙорк #Кражаэлектроэнергии #Полиция #Безопасность #США #Майнингферма #Арест #mining
📌📌📌📌📌📌📌📌📌📌📌📌📌
Майнинг оборудование от проверенного поставщика - @All4Mining"
💥💥💥💥💥💥💥💥💥💥💥💥💥
Кристофер Нейплс, специалист по информационным технологиям в администрации округа Саффолк в Нью-Йорке, арестован за кражу электроэнергии для майнинга криптовалют.
📌По данным местных СМИ, Кристофер Нейплс (Christopher Naples) разместил 46 майнинговых устройств в нескольких кабинетах администрации, где работал в качестве IT-специалиста. Управляющего обвиняют в незаконном использовании электричества в особо крупном размере и злоупотреблении должностными полномочиями.
✅ Следователи выяснили, что Нейплс занимался незаконной добычей криптовалют с февраля этого года, изначально установив десять ASIC-майнеров. Потребление электроэнергии только этими десятью устройствами превышает $6 000, не говоря обо всем задействованном оборудовании. Нейплс работал в администрации округа Саффолк с 2000 года. Он признал себя владельцем майнинговых устройств, и подтвердил, что использовал их в течение нескольких месяцев. Ситуацию усугубляет возможное нарушение безопасности, поскольку ASIC-майнеры были подключены к административным компьютерам. Оборудование было спрятано в той же комнате, где находились эти компьютеры и другая техника, обеспечивающая работу инфраструктуры всего округа.
📌Сотрудники Нейплса стали жаловаться на медленную работу компьютеров и высокую температуру в помещениях, которая повысилась почти на 20 градусов. В результате, за последние несколько месяцев сотрудникам пришлось сменить несколько кондиционеров. Нарушителю грозит максимальное наказание в виде 15 лет лишения свободы, однако на данный момент он освобожден под подписку о невыезде. В августе польская полиция выявила «подпольную» майнинговую ферму в своем здании.
Недавно полиция Испании тоже обнаружила более 100 ASIC-майнеров, незаконно подключенных к электросети.
🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸
Suffolk County Administrator Arrested for Illegal Cryptocurrency Mining
💥💥💥💥💥💥💥💥💥💥💥💥💥
Christopher Naples, an IT specialist in New York's Suffolk County Administration, is arrested for stealing electricity to mine cryptocurrencies.
📌According to local media reports, Christopher Naples placed 46 mining devices in several administration offices, where he worked as an IT specialist. The manager is accused of illegal use of electricity on an especially large scale and abuse of office.
✅ Investigators have found that Naples has been illegally mining cryptocurrencies since February this year, initially installing ten ASIC miners. The power consumption of these ten devices alone exceeds $ 6,000, not to mention all the equipment involved. Naples has worked in Suffolk County Administration since 2000. He claimed to be the owner of the mining devices and confirmed that he had been using them for several months. The situation is aggravated by a possible security breach as ASIC miners were connected to administrative computers. The equipment was hidden in the same room as those computers and other equipment that kept the entire county's infrastructure running.
📌 Employees of Naples began to complain about the slow operation of computers and the high temperature in the premises, which increased by almost 20 degrees. As a result, employees have had to change several air conditioners over the past few months. The violator faces a maximum sentence of 15 years in prison, but at the moment he is released on recognizance not to leave. In August, Polish police identified an "underground" mining farm in their building.
Recently, the Spanish police also discovered more than 100 ASIC miners illegally connected to the power grid.
💥💥💥💥💥💥💥💥💥💥💥💥💥
#Майнинг #Электроэнергия #НьюЙорк #Кражаэлектроэнергии #Полиция #Безопасность #США #Майнингферма #Арест #mining
📌📌📌📌📌📌📌📌📌📌📌📌📌
Майнинг оборудование от проверенного поставщика - @All4Mining"
На Украине обнаружена крупная подпольная майнинговая ферма☝️
🔥🔥🔥🔥🔥🔥🔥🔥🔥🔥🔥🔥🔥
Служба безопасности Украины (СБУ) обнаружила крупную подпольную майнинговую ферму в Киевской области. Майнеры были незаконно подключены к электрическим сетям.
✅По данным украинских правоохранительных органов, незаконную ферму организовали трое жителей Киева. Они арендовали ангар в Бучанском районе, где и разместили ASIC-майнеры. Подключение к электрическим сетям было осуществлено незаконно, так что за потребляемую энергию «предприниматели» не платили. При этом масштабы майнинга были достаточно впечатляющими – СБУ конфисковала оборудования на $220 000.
🔺«В рамках уголовного производства, начатого по ч. 3 ст. 190 (мошенничество) Уголовного кодекса Украины, продолжаются следственные действия по установлению и привлечению к ответственности всех причастных к сделке лиц», – сообщает СБУ.
❗️Сейчас следователи проводят компьютерно-техническую и экономическую экспертизу, чтобы более точно установить нанесенный майнерами ущерб государству. По предварительным данным он составляет $130 000.
🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸
Large underground mining farm discovered in Ukraine☝️
🔥🔥🔥🔥🔥🔥🔥🔥🔥🔥🔥🔥🔥
The Security Service of Ukraine (SBU) has discovered a large underground mining farm in the Kiev region. The miners were illegally connected to power grids.
✅According to Ukrainian law enforcement agencies, the illegal farm was organized by three residents of Kiev. They rented a hangar in the Buchansky district, where they placed the ASIC miners. The connection to the power grids was carried out illegally, so the "entrepreneurs" did not pay for the consumed energy. At the same time, the scale of mining was quite impressive - the SBU confiscated equipment worth $ 220,000.
🔺 “Within the framework of criminal proceedings initiated under Part 3 of Art. 190 (fraud) of the Criminal Code of Ukraine, investigative actions are underway to establish and prosecute all persons involved in the transaction, ”the SBU reports.
❗️Now, investigators are conducting a computer-technical and economic examination in order to more accurately establish the damage caused to the state by miners. According to preliminary data, it is $ 130,000.
🔥🔥🔥🔥🔥🔥🔥🔥🔥🔥🔥🔥
#Украина #Майнингферма #Майнер #Безопасность #Майнинг #Киев #Кражаэлектроэнергии #Преступность #mining
🔥🔥🔥🔥🔥🔥🔥🔥🔥🔥🔥🔥🔥
Служба безопасности Украины (СБУ) обнаружила крупную подпольную майнинговую ферму в Киевской области. Майнеры были незаконно подключены к электрическим сетям.
✅По данным украинских правоохранительных органов, незаконную ферму организовали трое жителей Киева. Они арендовали ангар в Бучанском районе, где и разместили ASIC-майнеры. Подключение к электрическим сетям было осуществлено незаконно, так что за потребляемую энергию «предприниматели» не платили. При этом масштабы майнинга были достаточно впечатляющими – СБУ конфисковала оборудования на $220 000.
🔺«В рамках уголовного производства, начатого по ч. 3 ст. 190 (мошенничество) Уголовного кодекса Украины, продолжаются следственные действия по установлению и привлечению к ответственности всех причастных к сделке лиц», – сообщает СБУ.
❗️Сейчас следователи проводят компьютерно-техническую и экономическую экспертизу, чтобы более точно установить нанесенный майнерами ущерб государству. По предварительным данным он составляет $130 000.
🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸
Large underground mining farm discovered in Ukraine☝️
🔥🔥🔥🔥🔥🔥🔥🔥🔥🔥🔥🔥🔥
The Security Service of Ukraine (SBU) has discovered a large underground mining farm in the Kiev region. The miners were illegally connected to power grids.
✅According to Ukrainian law enforcement agencies, the illegal farm was organized by three residents of Kiev. They rented a hangar in the Buchansky district, where they placed the ASIC miners. The connection to the power grids was carried out illegally, so the "entrepreneurs" did not pay for the consumed energy. At the same time, the scale of mining was quite impressive - the SBU confiscated equipment worth $ 220,000.
🔺 “Within the framework of criminal proceedings initiated under Part 3 of Art. 190 (fraud) of the Criminal Code of Ukraine, investigative actions are underway to establish and prosecute all persons involved in the transaction, ”the SBU reports.
❗️Now, investigators are conducting a computer-technical and economic examination in order to more accurately establish the damage caused to the state by miners. According to preliminary data, it is $ 130,000.
🔥🔥🔥🔥🔥🔥🔥🔥🔥🔥🔥🔥
#Украина #Майнингферма #Майнер #Безопасность #Майнинг #Киев #Кражаэлектроэнергии #Преступность #mining
В Казахстане IT-специалистов принуждали добывать криптовалюту⛏😳
🔥🔥🔥🔥🔥🔥🔥🔥🔥🔥🔥🔥🔥🔥🔥🔥🔥🔥🔥🔥
Правоохранительные органы Казахстана выявили подпольную майнинговую ферму с месячным доходом до полумиллиона долларов, связанную с высокопоставленными чиновниками и бизнесменами.
✅Департамент по борьбе с организованной преступностью МВД, Комитет национальной безопасности Казахстана (КНБ) и местная полиция в ходе совместной операции в Алма-Ате, Шымкенте, Алматинской, Актюбинской и Жамбылской областях задержали группу людей, подозреваемых в создании преступной группировки. ОПГ, полагают правоохранители, принуждала с помощью угроз и шантажа специалистов по блокчейну к добыче криптовалюты. Например, преступники «поставили на счетчик» 36-летнего специалист в сфере IT-технологий, которого принуждали организовывать работу майнинговых ферм.
📌Группа «криминально ориентированных лиц» состояла, рассказывают полицейские, из 23 бывших осуждённых, специализировавшихся на выбивании долгов. Ежемесячно на подпольных майнинговых фермах, расположенных на территории Талгарского района Алматинской области, добывалось криптовалюты на сумму от $300 000 до $500 000 в месяц.
Во время обысков полиция изъяла пистолеты, автомат Калашникова, патроны, три комплекта подложных автомобильных номеров, черная бухгалтерия, более шести тысяч наименований оборудования для майнинговых ферм на общую сумму около $7 млн.
☝️Следователи уверяют, что задержанные были участниками многоуровневой схемы, а крупные операции по добыче криптовалюты в Казахстане были связаны с высокопоставленными чиновниками и влиятельными бизнесменами.
Министерство энергетики Казахстана в феврале сообщило, что его специалисты за последние пять дней сумели выявить и отключить 13 майнинговых ферм, которых чиновники считают нелегальными.
🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸
In Kazakhstan, IT specialists were forced to mine cryptocurrency⛏😳
🔥🔥🔥🔥🔥🔥🔥🔥🔥🔥🔥🔥🔥🔥🔥🔥🔥🔥🔥🔥
Law enforcement agencies of Kazakhstan have revealed an underground mining farm with a monthly income of up to half a million dollars, associated with high-ranking officials and businessmen.
✅The Department for Combating Organized Crime of the Ministry of Internal Affairs, the National Security Committee of Kazakhstan (KNB) and the local police during a joint operation in Alma-Ata, Shymkent, Almaty, Aktobe and Zhambyl regions detained a group of people suspected of creating a criminal group. The organized criminal group, law enforcers believe, forced blockchain specialists to mine cryptocurrency with the help of threats and blackmail. For example, the criminals “put on the counter” a 36-year-old IT specialist who was forced to organize the work of mining farms.
📌 The group of “criminally oriented individuals” consisted, police say, of 23 former convicts who specialized in collecting debts. Every month, underground mining farms located in the Talgar district of the Almaty region mined cryptocurrencies worth from $300,000 to $500,000 per month.
During the searches, the police seized pistols, a Kalashnikov assault rifle, cartridges, three sets of fake license plates, black bookkeeping, more than six thousand items of equipment for mining farms totaling about $7 million.
☝️Investigators assure that the detainees were participants in a multi-level scheme, and large cryptocurrency mining operations in Kazakhstan were associated with high-ranking officials and influential businessmen.
The Kazakh Energy Ministry said in February that its experts had been able to identify and shut down 13 mining farms over the past five days that officials consider illegal.
🔥🔥🔥🔥🔥🔥🔥🔥🔥🔥🔥🔥🔥🔥🔥🔥🔥🔥🔥🔥🔥
#Казахстан #Криптовалюта #Полиция #Майнингферма #Преступность #Блокчейн #Безопасность #mining #Майнинг
🔥🔥🔥🔥🔥🔥🔥🔥🔥🔥🔥🔥🔥🔥🔥🔥🔥🔥🔥🔥
Правоохранительные органы Казахстана выявили подпольную майнинговую ферму с месячным доходом до полумиллиона долларов, связанную с высокопоставленными чиновниками и бизнесменами.
✅Департамент по борьбе с организованной преступностью МВД, Комитет национальной безопасности Казахстана (КНБ) и местная полиция в ходе совместной операции в Алма-Ате, Шымкенте, Алматинской, Актюбинской и Жамбылской областях задержали группу людей, подозреваемых в создании преступной группировки. ОПГ, полагают правоохранители, принуждала с помощью угроз и шантажа специалистов по блокчейну к добыче криптовалюты. Например, преступники «поставили на счетчик» 36-летнего специалист в сфере IT-технологий, которого принуждали организовывать работу майнинговых ферм.
📌Группа «криминально ориентированных лиц» состояла, рассказывают полицейские, из 23 бывших осуждённых, специализировавшихся на выбивании долгов. Ежемесячно на подпольных майнинговых фермах, расположенных на территории Талгарского района Алматинской области, добывалось криптовалюты на сумму от $300 000 до $500 000 в месяц.
Во время обысков полиция изъяла пистолеты, автомат Калашникова, патроны, три комплекта подложных автомобильных номеров, черная бухгалтерия, более шести тысяч наименований оборудования для майнинговых ферм на общую сумму около $7 млн.
☝️Следователи уверяют, что задержанные были участниками многоуровневой схемы, а крупные операции по добыче криптовалюты в Казахстане были связаны с высокопоставленными чиновниками и влиятельными бизнесменами.
Министерство энергетики Казахстана в феврале сообщило, что его специалисты за последние пять дней сумели выявить и отключить 13 майнинговых ферм, которых чиновники считают нелегальными.
🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸
In Kazakhstan, IT specialists were forced to mine cryptocurrency⛏😳
🔥🔥🔥🔥🔥🔥🔥🔥🔥🔥🔥🔥🔥🔥🔥🔥🔥🔥🔥🔥
Law enforcement agencies of Kazakhstan have revealed an underground mining farm with a monthly income of up to half a million dollars, associated with high-ranking officials and businessmen.
✅The Department for Combating Organized Crime of the Ministry of Internal Affairs, the National Security Committee of Kazakhstan (KNB) and the local police during a joint operation in Alma-Ata, Shymkent, Almaty, Aktobe and Zhambyl regions detained a group of people suspected of creating a criminal group. The organized criminal group, law enforcers believe, forced blockchain specialists to mine cryptocurrency with the help of threats and blackmail. For example, the criminals “put on the counter” a 36-year-old IT specialist who was forced to organize the work of mining farms.
📌 The group of “criminally oriented individuals” consisted, police say, of 23 former convicts who specialized in collecting debts. Every month, underground mining farms located in the Talgar district of the Almaty region mined cryptocurrencies worth from $300,000 to $500,000 per month.
During the searches, the police seized pistols, a Kalashnikov assault rifle, cartridges, three sets of fake license plates, black bookkeeping, more than six thousand items of equipment for mining farms totaling about $7 million.
☝️Investigators assure that the detainees were participants in a multi-level scheme, and large cryptocurrency mining operations in Kazakhstan were associated with high-ranking officials and influential businessmen.
The Kazakh Energy Ministry said in February that its experts had been able to identify and shut down 13 mining farms over the past five days that officials consider illegal.
🔥🔥🔥🔥🔥🔥🔥🔥🔥🔥🔥🔥🔥🔥🔥🔥🔥🔥🔥🔥🔥
#Казахстан #Криптовалюта #Полиция #Майнингферма #Преступность #Блокчейн #Безопасность #mining #Майнинг