Сотрудник итальянского аэропорта добывал криптовалюту на рабочем месте⛏
💥💥💥💥💥💥💥💥💥💥💥💥💥
Служба безопасности аэропорта итальянского города Ламеция-Терме обнаружила несколько ферм для добычи криптовалют в помещениях аэропорта, а также вирус-майнер в компьютерных системах.
❗️По данным местного издания Rai News, 41-летний сотрудник итальянского аэропорта использовал свое служебное положение, чтобы заразить вирусом-майнером системы компании Sacal Global Solutions, обслуживающей аэропорт. Он использовал вычислительные мощности компьютеров для добычи криптовалют. Кроме того, он разместил несколько собственных майнинговых ферм, и запитал их от электросети аэропорта. Этот процесс удалось запечатлеть камерам видеонаблюдения.
📌Расследование курировала прокуратора Ламеция-Терме. Следователи, в сотрудничестве с представителями аэропорта, проанализировали части ИТ-системы внутри организации. Они обнаружили майнинговые фермы в двух помещениях, подключенные к Интернету через сеть аэропорта и запитанные от электросети здания. Оказалось, что обнаруженные IP-адреса, к которым обращались майнинговые фермы, настроены на пул Ethermine, используемый для добычи Эфириума.
☝️Напомним, что недавно в Смоленской области осудили троих экс-полицейских. Они незаконно изъяли майнинговое оборудование на сумму 40 млн рублей.
🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸
An employee at an Italian airport mined cryptocurrency at the workplace⛏
💥💥💥💥💥💥💥💥💥💥💥💥💥
The security service of the airport in the Italian city of Lamezia Terme has discovered several farms for mining cryptocurrencies in the premises of the airport, as well as a miner virus in computer systems.
❗️According to local Rai News, a 41-year-old employee of an Italian airport used his official position to infect a miner virus to the systems of Sacal Global Solutions, which serves the airport. He used the computing power of computers to mine cryptocurrencies. In addition, he hosted several of his own mining farms, and powered them from the airport power grid. This process was captured by CCTV cameras.
📌The investigation was supervised by the procurator Lamezia Terme. Investigators, in collaboration with airport officials, analyzed parts of the IT system within the organization. They found mining farms in two rooms, connected to the Internet via the airport network and powered by the building's electrical network. It turned out that the discovered IP addresses that the mining farms were accessing were tuned to the Ethermine pool used to mine Ethereum.
☝️Recall that three ex-policemen were recently convicted in the Smolensk region. They illegally confiscated mining equipment in the amount of 40 million rubles.
💥💥💥💥💥💥💥💥💥💥💥💥💥
#Криптовалюта #Майнингферма #Вирусмайнер #Безопасность #Италия #Майнинг #Преступность #Кражаэлектроэнергии #mining
💥💥💥💥💥💥💥💥💥💥💥💥💥
Служба безопасности аэропорта итальянского города Ламеция-Терме обнаружила несколько ферм для добычи криптовалют в помещениях аэропорта, а также вирус-майнер в компьютерных системах.
❗️По данным местного издания Rai News, 41-летний сотрудник итальянского аэропорта использовал свое служебное положение, чтобы заразить вирусом-майнером системы компании Sacal Global Solutions, обслуживающей аэропорт. Он использовал вычислительные мощности компьютеров для добычи криптовалют. Кроме того, он разместил несколько собственных майнинговых ферм, и запитал их от электросети аэропорта. Этот процесс удалось запечатлеть камерам видеонаблюдения.
📌Расследование курировала прокуратора Ламеция-Терме. Следователи, в сотрудничестве с представителями аэропорта, проанализировали части ИТ-системы внутри организации. Они обнаружили майнинговые фермы в двух помещениях, подключенные к Интернету через сеть аэропорта и запитанные от электросети здания. Оказалось, что обнаруженные IP-адреса, к которым обращались майнинговые фермы, настроены на пул Ethermine, используемый для добычи Эфириума.
☝️Напомним, что недавно в Смоленской области осудили троих экс-полицейских. Они незаконно изъяли майнинговое оборудование на сумму 40 млн рублей.
🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸
An employee at an Italian airport mined cryptocurrency at the workplace⛏
💥💥💥💥💥💥💥💥💥💥💥💥💥
The security service of the airport in the Italian city of Lamezia Terme has discovered several farms for mining cryptocurrencies in the premises of the airport, as well as a miner virus in computer systems.
❗️According to local Rai News, a 41-year-old employee of an Italian airport used his official position to infect a miner virus to the systems of Sacal Global Solutions, which serves the airport. He used the computing power of computers to mine cryptocurrencies. In addition, he hosted several of his own mining farms, and powered them from the airport power grid. This process was captured by CCTV cameras.
📌The investigation was supervised by the procurator Lamezia Terme. Investigators, in collaboration with airport officials, analyzed parts of the IT system within the organization. They found mining farms in two rooms, connected to the Internet via the airport network and powered by the building's electrical network. It turned out that the discovered IP addresses that the mining farms were accessing were tuned to the Ethermine pool used to mine Ethereum.
☝️Recall that three ex-policemen were recently convicted in the Smolensk region. They illegally confiscated mining equipment in the amount of 40 million rubles.
💥💥💥💥💥💥💥💥💥💥💥💥💥
#Криптовалюта #Майнингферма #Вирусмайнер #Безопасность #Италия #Майнинг #Преступность #Кражаэлектроэнергии #mining
Новый ботнет PgMiner атакует базы данных PostgreSQL для майнинга Monero❗️
⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️
Специалисты по компьютерной безопасности из Palo Alto Networks Unit 42 обнаружили новый ботнет PgMiner, атакующий базы данных PostgreSQL для добычи анонимной криптовалюты Monero.
❗️Новый ботнет похож на вирус-майнер MrbMiner, однако если последний заражал базы данных Microsoft SQL, то PgMiner специализируется на PostgreSQL. Тактика ботнета проста – он сканирует доступные IP-адреса в поисках серверов с базами данных PostgreSQL и использует метод подбора пароля для получения административных прав. Вирус пытается подобрать пароль к postgres – пользователю по умолчанию.
В случае, если администраторы сервера не заблокировали аккаунт postgres, либо установили слабый пароль, PgMiner получает доступ к базе данных и использует функцию COPY from PROGRAM для доступа к базовой операционной системе сервера и полноценного заражения устройства. После этого вирус скачивает и запускает программу для добычи анонимной криптовалюты Monero.
📌По данным специалистов Palo Alto Networks Unit 42, сейчас ботнет PgMiner заражает сервера архитектур MIPS, ARM и x64 на базе ОС Linux. Управление ботнетом идет через сервер контроля, расположенный в сети Tor. Судя по всему, для создания PgMiner хакеры использовали код вируса SystemdMiner.
🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸
New PgMiner botnet attacks PostgreSQL databases for Monero mining❗️
⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️
Computer security specialists from Palo Alto Networks Unit 42 have discovered a new botnet, PgMiner, which attacks PostgreSQL databases to extract the anonymous cryptocurrency Monero.
❗️The new botnet is similar to the MrbMiner miner virus, but if the latter infected Microsoft SQL databases, then PgMiner specializes in PostgreSQL. The botnet's tactics are simple - it scans available IP addresses for servers running PostgreSQL databases and uses a brute-force method to gain administrative rights. The virus tries to guess the password for postgres - the default user.
If the server administrators have not blocked the postgres account or set a weak password, PgMiner gains access to the database and uses the COPY from PROGRAM function to access the server's underlying operating system and fully infect the device. After that, the virus downloads and launches a program for mining the anonymous cryptocurrency Monero.
📌According to specialists from Palo Alto Networks Unit 42, the PgMiner botnet now infects servers of MIPS, ARM and x64 architectures based on Linux OS. The botnet is controlled through a control server located in the Tor network. Apparently, the hackers used the code of the SystemdMiner virus to create PgMiner.
⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️
#Майнинг #Криптовалюта #Monero #Безопасность #Вирусмайнер #Хакер #Вирус #Анонимныекриптовалюты #Tor #Криптоджекинг #mining
⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️
Специалисты по компьютерной безопасности из Palo Alto Networks Unit 42 обнаружили новый ботнет PgMiner, атакующий базы данных PostgreSQL для добычи анонимной криптовалюты Monero.
❗️Новый ботнет похож на вирус-майнер MrbMiner, однако если последний заражал базы данных Microsoft SQL, то PgMiner специализируется на PostgreSQL. Тактика ботнета проста – он сканирует доступные IP-адреса в поисках серверов с базами данных PostgreSQL и использует метод подбора пароля для получения административных прав. Вирус пытается подобрать пароль к postgres – пользователю по умолчанию.
В случае, если администраторы сервера не заблокировали аккаунт postgres, либо установили слабый пароль, PgMiner получает доступ к базе данных и использует функцию COPY from PROGRAM для доступа к базовой операционной системе сервера и полноценного заражения устройства. После этого вирус скачивает и запускает программу для добычи анонимной криптовалюты Monero.
📌По данным специалистов Palo Alto Networks Unit 42, сейчас ботнет PgMiner заражает сервера архитектур MIPS, ARM и x64 на базе ОС Linux. Управление ботнетом идет через сервер контроля, расположенный в сети Tor. Судя по всему, для создания PgMiner хакеры использовали код вируса SystemdMiner.
🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸
New PgMiner botnet attacks PostgreSQL databases for Monero mining❗️
⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️
Computer security specialists from Palo Alto Networks Unit 42 have discovered a new botnet, PgMiner, which attacks PostgreSQL databases to extract the anonymous cryptocurrency Monero.
❗️The new botnet is similar to the MrbMiner miner virus, but if the latter infected Microsoft SQL databases, then PgMiner specializes in PostgreSQL. The botnet's tactics are simple - it scans available IP addresses for servers running PostgreSQL databases and uses a brute-force method to gain administrative rights. The virus tries to guess the password for postgres - the default user.
If the server administrators have not blocked the postgres account or set a weak password, PgMiner gains access to the database and uses the COPY from PROGRAM function to access the server's underlying operating system and fully infect the device. After that, the virus downloads and launches a program for mining the anonymous cryptocurrency Monero.
📌According to specialists from Palo Alto Networks Unit 42, the PgMiner botnet now infects servers of MIPS, ARM and x64 architectures based on Linux OS. The botnet is controlled through a control server located in the Tor network. Apparently, the hackers used the code of the SystemdMiner virus to create PgMiner.
⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️
#Майнинг #Криптовалюта #Monero #Безопасность #Вирусмайнер #Хакер #Вирус #Анонимныекриптовалюты #Tor #Криптоджекинг #mining