Kraken обещает награду в $100 тысяч за обнаружение средств QuadrigaCX💰
⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️
Криптовалютная площадка Kraken сообщила о намерении выплатить вознаграждение в размере 100 тысяч долларов за помощь в поиске средств, похищенных с биржи QuadrigaCX. В подкасте от представителей компании говорится, что пользователи смогут поделиться информацией о мошенничестве на платформе.
🔺Kraken ищет виновников взлома
«Мы выбрали для себя особую миссию в виде развития финансовой свободы и инклюзии, а также способствования принятию криптовалют. В настоящее время такая деятельность находится под угрозой из-за того, что преступные группировки все чаще нападают на криптовалютные биржи. Мы намерены найти средства, похищенные с QuadrigaCX и вернуть их законным собственникам. Для этого призываем всех, кто владеет информацией о транзакциях с монетами, пропавшими с биржи, передать ее нам», — говорится в сообщении от Kraken.
❗️QuadrigaCX сообщила о прекращении деятельности в начале текущего года. Тогда представители биржи сослались на проведение технических работ, но позднее обратились в Верховный суд Новой Шотландии с просьбой защитить их от требований кредиторов. Пользователи биржи также оказались в сложной ситуации, так как не могли выводить собственные средства со счетов, подверженных временной заморозке.
☝️Задолженность QuadrigaCX перед пользователями составила порядка 190 миллионов долларов. Потери биржи за аналогичный период, обусловленные взломами, достигли отметки в 365 тысяч долларов.
🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸
Kraken promises a reward of $ 100 thousand for the discovery of QuadrigaCX💰 funds
⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️
Kraken cryptocurrency platform announced its intention to pay a reward of $ 100 thousand for help in finding funds stolen from the QuadrigaCX exchange. A podcast from company representatives states that users will be able to share information about fraud on the platform.
🔺Kraken is looking for perpetrators of hacking
“We have chosen for ourselves a special mission in the form of developing financial freedom and inclusion, as well as facilitating the adoption of cryptocurrencies. Currently, such activity is under threat due to the fact that criminal groups are increasingly attacking cryptocurrency exchanges. We intend to find funds stolen from QuadrigaCX and return them to their rightful owners. To do this, we urge everyone who has information about transactions with coins missing from the stock exchange to transfer it to us, ”a message from Kraken said.
❗️QuadrigaCX announced the termination of activities at the beginning of the current year. Then the representatives of the exchange referred to the conduct of technical work, but later appealed to the Supreme Court of Nova Scotia to protect them from the claims of creditors. Exchange users were also in a difficult situation, as they could not withdraw their own funds from accounts subject to temporary freezing.
QuThe debt of QuadrigaCX to users was about 190 million dollars. Exchange losses for the same period due to hacks reached the mark of 365 thousand dollars.
⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️
#kraken #QuadrigaCX #криптовалюта #мошенники #Kraken #QuadrigaCX #365coin
⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️
Криптовалютная площадка Kraken сообщила о намерении выплатить вознаграждение в размере 100 тысяч долларов за помощь в поиске средств, похищенных с биржи QuadrigaCX. В подкасте от представителей компании говорится, что пользователи смогут поделиться информацией о мошенничестве на платформе.
🔺Kraken ищет виновников взлома
«Мы выбрали для себя особую миссию в виде развития финансовой свободы и инклюзии, а также способствования принятию криптовалют. В настоящее время такая деятельность находится под угрозой из-за того, что преступные группировки все чаще нападают на криптовалютные биржи. Мы намерены найти средства, похищенные с QuadrigaCX и вернуть их законным собственникам. Для этого призываем всех, кто владеет информацией о транзакциях с монетами, пропавшими с биржи, передать ее нам», — говорится в сообщении от Kraken.
❗️QuadrigaCX сообщила о прекращении деятельности в начале текущего года. Тогда представители биржи сослались на проведение технических работ, но позднее обратились в Верховный суд Новой Шотландии с просьбой защитить их от требований кредиторов. Пользователи биржи также оказались в сложной ситуации, так как не могли выводить собственные средства со счетов, подверженных временной заморозке.
☝️Задолженность QuadrigaCX перед пользователями составила порядка 190 миллионов долларов. Потери биржи за аналогичный период, обусловленные взломами, достигли отметки в 365 тысяч долларов.
🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸
Kraken promises a reward of $ 100 thousand for the discovery of QuadrigaCX💰 funds
⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️
Kraken cryptocurrency platform announced its intention to pay a reward of $ 100 thousand for help in finding funds stolen from the QuadrigaCX exchange. A podcast from company representatives states that users will be able to share information about fraud on the platform.
🔺Kraken is looking for perpetrators of hacking
“We have chosen for ourselves a special mission in the form of developing financial freedom and inclusion, as well as facilitating the adoption of cryptocurrencies. Currently, such activity is under threat due to the fact that criminal groups are increasingly attacking cryptocurrency exchanges. We intend to find funds stolen from QuadrigaCX and return them to their rightful owners. To do this, we urge everyone who has information about transactions with coins missing from the stock exchange to transfer it to us, ”a message from Kraken said.
❗️QuadrigaCX announced the termination of activities at the beginning of the current year. Then the representatives of the exchange referred to the conduct of technical work, but later appealed to the Supreme Court of Nova Scotia to protect them from the claims of creditors. Exchange users were also in a difficult situation, as they could not withdraw their own funds from accounts subject to temporary freezing.
QuThe debt of QuadrigaCX to users was about 190 million dollars. Exchange losses for the same period due to hacks reached the mark of 365 thousand dollars.
⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️
#kraken #QuadrigaCX #криптовалюта #мошенники #Kraken #QuadrigaCX #365coin
В Дагестане майнеры задолжали 30 млн рублей за электроэнергию💰
💥💥💥💥💥💥💥💥💥💥💥💥💥💥💥
В Дагестане правоохранительные органы выявили ферму для майнинга с несанкционированным подключением к центральной электрической сети. За период активности организация смогла похитить энергии на 30 миллионов рублей.
✅В полицию обратились сотрудники МРСК Северного Кавказа и Дагестанской сетевой компании, которые вместе с правоохранительными органами провели осмотр нескольких помещений в старом здании в Кизилюртовском районе. На месте были выявлены три трансформатора с мощностью по 630 КВА. Устройства подключили к центральной сети через распределительный блок на улице. Полученную энергию злоумышленники использовали для майнинг-фермы.
Собственник здания рассказал, что сдал его в аренду некоему Алибегу, но точные данные о нем у владельца помещения отсутствовали, так как сделка была заключена в рамках устного договора. Найти владельца оборудования пока не удалось, а сами устройства были конфискованы.
🔽Подобный инцидент произошел на Северном Кавказе в начале текущего месяца. В Новолакском районе правоохранители обнаружили ферму для майнинга, которая нанесла ущерб в размере 2,3 миллиона рублей из-за незаконного потребления энергии. По факту нарушений были начаты уголовные делопроизводства.
🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸
In Dagestan, miners owed 30 million rubles for electricity💰
💥💥💥💥💥💥💥💥💥💥💥💥💥💥💥
In Dagestan, law enforcement agencies have identified a mining farm with unauthorized connection to the central electrical network. During the period of activity, the organization was able to steal energy for 30 million rubles.
ПолиThe police were approached by IDGC of Northern Caucasus and Dagestan Grid Company, who, together with law enforcement agencies, inspected several premises in the old building in Kizilyurt district. Three transformers with a power of 630 KVA each were identified at the site. Devices connected to the central network through the distribution unit on the street. The attackers used the received energy for mining farms.
The owner of the building said that he had rented it to a certain Alibeg, but the owner of the building did not have exact information about him, since the transaction was concluded as part of an oral agreement. It was not possible to find the owner of the equipment, and the devices themselves were confiscated.
A similar incident occurred in the North Caucasus earlier this month. In Novolakskiy district, law enforcement officers discovered a mining farm, which caused damage in the amount of 2.3 million rubles due to illegal energy consumption. Criminal cases were started on the fact of violations.
💥💥💥💥💥💥💥💥💥💥💥💥💥💥💥
#Дагестан #криптомошенники #майнеры #мошенники #mining #Dagestan
💥💥💥💥💥💥💥💥💥💥💥💥💥💥💥
В Дагестане правоохранительные органы выявили ферму для майнинга с несанкционированным подключением к центральной электрической сети. За период активности организация смогла похитить энергии на 30 миллионов рублей.
✅В полицию обратились сотрудники МРСК Северного Кавказа и Дагестанской сетевой компании, которые вместе с правоохранительными органами провели осмотр нескольких помещений в старом здании в Кизилюртовском районе. На месте были выявлены три трансформатора с мощностью по 630 КВА. Устройства подключили к центральной сети через распределительный блок на улице. Полученную энергию злоумышленники использовали для майнинг-фермы.
Собственник здания рассказал, что сдал его в аренду некоему Алибегу, но точные данные о нем у владельца помещения отсутствовали, так как сделка была заключена в рамках устного договора. Найти владельца оборудования пока не удалось, а сами устройства были конфискованы.
🔽Подобный инцидент произошел на Северном Кавказе в начале текущего месяца. В Новолакском районе правоохранители обнаружили ферму для майнинга, которая нанесла ущерб в размере 2,3 миллиона рублей из-за незаконного потребления энергии. По факту нарушений были начаты уголовные делопроизводства.
🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸
In Dagestan, miners owed 30 million rubles for electricity💰
💥💥💥💥💥💥💥💥💥💥💥💥💥💥💥
In Dagestan, law enforcement agencies have identified a mining farm with unauthorized connection to the central electrical network. During the period of activity, the organization was able to steal energy for 30 million rubles.
ПолиThe police were approached by IDGC of Northern Caucasus and Dagestan Grid Company, who, together with law enforcement agencies, inspected several premises in the old building in Kizilyurt district. Three transformers with a power of 630 KVA each were identified at the site. Devices connected to the central network through the distribution unit on the street. The attackers used the received energy for mining farms.
The owner of the building said that he had rented it to a certain Alibeg, but the owner of the building did not have exact information about him, since the transaction was concluded as part of an oral agreement. It was not possible to find the owner of the equipment, and the devices themselves were confiscated.
A similar incident occurred in the North Caucasus earlier this month. In Novolakskiy district, law enforcement officers discovered a mining farm, which caused damage in the amount of 2.3 million rubles due to illegal energy consumption. Criminal cases were started on the fact of violations.
💥💥💥💥💥💥💥💥💥💥💥💥💥💥💥
#Дагестан #криптомошенники #майнеры #мошенники #mining #Dagestan
SЕС обвинила майнинговую компанию Mining City в мошенничестве.
⛏⛏⛏⛏⛏⛏⛏⛏⛏⛏⛏⛏⛏⛏⛏
Согласно официальному постановлению SEC в Республике Филиппины майнинговый проект Mining City был признан схемой Понци и закрыт до решения суда. По версии SEC компания была организована группой людей, возглавляемых Георгием Роговским. Также в деле фигурируют и другие участники преступной схемы, а именно Энтони Агилар, глава представительства на Филиппинах и Джон Рей Грей, администратор группы в Facebook, которые занимались привлечением средств инвесторов.
Mining City предлагал своим клиентам инвестировать средства в покупку майнинговых мощностей для добычи криптовалюты Bitcoin Value (BTCV). При этом инвесторы могли выбрать собственный план инвестирования и получать прибыль от якобы добытых и проданных монет.
🖊Данная схема, используемая MINING CITY, явно указывает на возможную схему Понци, при которой деньги от новых инвесторов используются для выплаты «фиктивной прибыли» предыдущим инвесторам и предназначены в основном для поддержки ведущих рекрутеров”, – говорится в сообщении SEC.
Другими словами, прибыль от данной схемы получали только организаторы, первые инвесторы и рекрутеры, которые приглашали новых клиентов инвестировать средства в проект. При этом велась очень мощная рекламная кампания. Как сказано в официальном заявлении ведомства, мошенники использовали рекламу в социальных сетях, на видеохостинге YouTube, а также другие интернет-источники.
☑️На данный момент деятельность Mining City остановлена, а организаторы и участники ждут решения суда. По законам Республики Филиппины, нарушители закона “О ценных бумагах” могут быть оштрафованы на 5 млн песо, а также приговорены к тюремному заключению на срок до 21 года. Кроме того, все члены Mining City будут внесены в специальный реестр лиц, которые не могут более открывать бизнес в криптовалютах или финансовом секторе. Все деньги, полученные от инвесторов, должны быть возвращены владельцам.
🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸
The SEC has accused the mining company Mining City of fraud.
⚒⚒⚒⚒⚒⚒⚒⚒⚒⚒⚒⚒⚒⚒⚒
According to an official SEC ruling in the Republic of the Philippines, the Mining City mining project was recognized by the Ponzi scheme and closed pending a court decision. According to the SEC, the company was organized by a group of people headed by Georgy Rogovsky. Other participants in the criminal scheme also appear in the case, namely Anthony Aguilar, the head of the representative office in the Philippines and John Ray Gray, the administrator of the Facebook group, who were involved in attracting investor funds.
Mining City offered its clients to invest in the purchase of mining facilities for mining Bitcoin Value (BTCV) cryptocurrency. At the same time, investors could choose their own investment plan and profit from the coins allegedly mined and sold.
This scheme, used by MINING CITY, clearly points to a possible Ponzi scheme, in which money from new investors is used to pay “fictitious profits” to previous investors and is intended mainly to support top recruiters, ”the SEC said.
📖In other words, only the organizers, the first investors and recruiters who invited new clients to invest in the project, received profit from this scheme. At the same time, a very powerful advertising campaign was carried out. According to the official statement of the department, the scammers used advertising on social networks, on YouTube video hosting, as well as other Internet sources.
✏️At the moment, the activities of Mining City have been stopped, and the organizers and participants are awaiting a court decision. Under the laws of the Republic of the Philippines, violators of the Securities Act can be fined 5 million pesos, and also sentenced to imprisonment for up to 21 years. In addition, all Mining City members will be entered in a special register of persons who can no longer open a business in cryptocurrencies or the financial sector. All money received from investors must be returned to the owners.
🛑🛑🛑🛑🛑🛑🛑🛑🛑🛑🛑🛑🛑🛑🛑
#SЕС #MiningCity #Mining #Мошенники
⛏⛏⛏⛏⛏⛏⛏⛏⛏⛏⛏⛏⛏⛏⛏
Согласно официальному постановлению SEC в Республике Филиппины майнинговый проект Mining City был признан схемой Понци и закрыт до решения суда. По версии SEC компания была организована группой людей, возглавляемых Георгием Роговским. Также в деле фигурируют и другие участники преступной схемы, а именно Энтони Агилар, глава представительства на Филиппинах и Джон Рей Грей, администратор группы в Facebook, которые занимались привлечением средств инвесторов.
Mining City предлагал своим клиентам инвестировать средства в покупку майнинговых мощностей для добычи криптовалюты Bitcoin Value (BTCV). При этом инвесторы могли выбрать собственный план инвестирования и получать прибыль от якобы добытых и проданных монет.
🖊Данная схема, используемая MINING CITY, явно указывает на возможную схему Понци, при которой деньги от новых инвесторов используются для выплаты «фиктивной прибыли» предыдущим инвесторам и предназначены в основном для поддержки ведущих рекрутеров”, – говорится в сообщении SEC.
Другими словами, прибыль от данной схемы получали только организаторы, первые инвесторы и рекрутеры, которые приглашали новых клиентов инвестировать средства в проект. При этом велась очень мощная рекламная кампания. Как сказано в официальном заявлении ведомства, мошенники использовали рекламу в социальных сетях, на видеохостинге YouTube, а также другие интернет-источники.
☑️На данный момент деятельность Mining City остановлена, а организаторы и участники ждут решения суда. По законам Республики Филиппины, нарушители закона “О ценных бумагах” могут быть оштрафованы на 5 млн песо, а также приговорены к тюремному заключению на срок до 21 года. Кроме того, все члены Mining City будут внесены в специальный реестр лиц, которые не могут более открывать бизнес в криптовалютах или финансовом секторе. Все деньги, полученные от инвесторов, должны быть возвращены владельцам.
🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸
The SEC has accused the mining company Mining City of fraud.
⚒⚒⚒⚒⚒⚒⚒⚒⚒⚒⚒⚒⚒⚒⚒
According to an official SEC ruling in the Republic of the Philippines, the Mining City mining project was recognized by the Ponzi scheme and closed pending a court decision. According to the SEC, the company was organized by a group of people headed by Georgy Rogovsky. Other participants in the criminal scheme also appear in the case, namely Anthony Aguilar, the head of the representative office in the Philippines and John Ray Gray, the administrator of the Facebook group, who were involved in attracting investor funds.
Mining City offered its clients to invest in the purchase of mining facilities for mining Bitcoin Value (BTCV) cryptocurrency. At the same time, investors could choose their own investment plan and profit from the coins allegedly mined and sold.
This scheme, used by MINING CITY, clearly points to a possible Ponzi scheme, in which money from new investors is used to pay “fictitious profits” to previous investors and is intended mainly to support top recruiters, ”the SEC said.
📖In other words, only the organizers, the first investors and recruiters who invited new clients to invest in the project, received profit from this scheme. At the same time, a very powerful advertising campaign was carried out. According to the official statement of the department, the scammers used advertising on social networks, on YouTube video hosting, as well as other Internet sources.
✏️At the moment, the activities of Mining City have been stopped, and the organizers and participants are awaiting a court decision. Under the laws of the Republic of the Philippines, violators of the Securities Act can be fined 5 million pesos, and also sentenced to imprisonment for up to 21 years. In addition, all Mining City members will be entered in a special register of persons who can no longer open a business in cryptocurrencies or the financial sector. All money received from investors must be returned to the owners.
🛑🛑🛑🛑🛑🛑🛑🛑🛑🛑🛑🛑🛑🛑🛑
#SЕС #MiningCity #Mining #Мошенники
Мошенники теперь майнят Monero на видеосерверах⛏
⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️
Python-ботнет FreakOut, также известный как N3Cr0m0rPh, Freakout и Python.IRCBot, начал активно заражать системы видеонаблюдения Visual Tools DVR. Об этом у себя в блоге сообщили специалисты исследовательской фирмы Juniper Threat Labs.
✅Согласно опубликованному разбору инцидентов, ботнет в большей степени нацелен на программное обеспечение для Visual Tools DVR VX16 под версией 4.2.28.0. Заразив устройство, злоумышленники получают доступ ко внутренней сети компании. Аналитики выяснили, что атакующие, по большей части, взламывают видеосервера для майнинга криптовалюты monero (XMR).
Идентификация вредоносного программного обеспечения усложняется тем, что ботнет может маскировать свою инфраструктуру через генерацию доменных имен. Также вирус научился заражать файлы с расширением JS, PHP и HTML.
📌Это не первый случай, когда XMR майнят в результате взлома устройства. Например, в начале года китайская киберпреступная группировка Rocke начала атаковать сервера Apache, Oracle и Redis с помощью майнинг-вируса Pro-Ocean. Как только вирус находит уязвимость и поселяется на машине, он автоматически закачивает и устанавливает на нее весь вредоносный XMR-майнер через удаленный HTTP-сервер.
☝️Тем временем специалисты компании кибербезопасности Avast выяснили, что вредоносное ПО со встроенным XMR-майнером под названием Crackonosh принесло своим создателям свыше 9000 XMR за два с половиной года. Согласно данным компании, вирус успел заразить свыше 222 000 устройств на базе Windows. Больше всего удар пришелся на США, Индию, Бразилию, Филиппины и Польшу. Примечательно, что Россию, Украину и Беларусь, а также азиатский регион вирус Crackonosh почти не затронул. По мнению Avast, создателем вируса мог быть некий разработчик из Чехии.
🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸
Scammers are now mining Monero on video servers⛏
⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️
The Python botnet FreakOut, also known as N3Cr0m0rPh, Freakout, and Python.IRCBot, began actively infecting video surveillance systems with Visual Tools DVR. Experts from the research firm Juniper Threat Labs reported this on their blog.
✅According to the published analysis of the incidents, the botnet is more targeted at the Visual Tools DVR VX16 software under version 4.2.28.0. By infecting a device, attackers gain access to the company's internal network. Analysts have found that the attackers, for the most part, hack into video servers for mining the monero cryptocurrency (XMR).
Identifying malware is complicated by the fact that a botnet can mask its infrastructure through the generation of domain names. The virus also learned to infect files with the JS, PHP and HTML extensions.
📌This is not the first time that XMR has been mined as a result of a hacked device. For example, at the beginning of the year, the Chinese cybercriminal group Rocke began attacking Apache, Oracle and Redis servers using the Pro-Ocean mining virus. As soon as the virus finds a vulnerability and settles on a machine, it automatically downloads and installs the entire malicious XMR miner on it via a remote HTTP server.
Meanwhile, cybersecurity company Avast discovered that malware with an embedded XMR miner called Crackonosh brought its creators over 9,000 XMR in two and a half years. According to the company, the virus has infected over 222,000 Windows-based devices. The US, India, Brazil, the Philippines and Poland were hit hardest. It is noteworthy that Russia, Ukraine and Belarus, as well as the Asian region, were hardly affected by the Crackonosh virus. According to Avast, a developer from the Czech Republic could have created the virus.
⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️
#mining #monero #мошенники #майнинг
⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️
Python-ботнет FreakOut, также известный как N3Cr0m0rPh, Freakout и Python.IRCBot, начал активно заражать системы видеонаблюдения Visual Tools DVR. Об этом у себя в блоге сообщили специалисты исследовательской фирмы Juniper Threat Labs.
✅Согласно опубликованному разбору инцидентов, ботнет в большей степени нацелен на программное обеспечение для Visual Tools DVR VX16 под версией 4.2.28.0. Заразив устройство, злоумышленники получают доступ ко внутренней сети компании. Аналитики выяснили, что атакующие, по большей части, взламывают видеосервера для майнинга криптовалюты monero (XMR).
Идентификация вредоносного программного обеспечения усложняется тем, что ботнет может маскировать свою инфраструктуру через генерацию доменных имен. Также вирус научился заражать файлы с расширением JS, PHP и HTML.
📌Это не первый случай, когда XMR майнят в результате взлома устройства. Например, в начале года китайская киберпреступная группировка Rocke начала атаковать сервера Apache, Oracle и Redis с помощью майнинг-вируса Pro-Ocean. Как только вирус находит уязвимость и поселяется на машине, он автоматически закачивает и устанавливает на нее весь вредоносный XMR-майнер через удаленный HTTP-сервер.
☝️Тем временем специалисты компании кибербезопасности Avast выяснили, что вредоносное ПО со встроенным XMR-майнером под названием Crackonosh принесло своим создателям свыше 9000 XMR за два с половиной года. Согласно данным компании, вирус успел заразить свыше 222 000 устройств на базе Windows. Больше всего удар пришелся на США, Индию, Бразилию, Филиппины и Польшу. Примечательно, что Россию, Украину и Беларусь, а также азиатский регион вирус Crackonosh почти не затронул. По мнению Avast, создателем вируса мог быть некий разработчик из Чехии.
🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸
Scammers are now mining Monero on video servers⛏
⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️
The Python botnet FreakOut, also known as N3Cr0m0rPh, Freakout, and Python.IRCBot, began actively infecting video surveillance systems with Visual Tools DVR. Experts from the research firm Juniper Threat Labs reported this on their blog.
✅According to the published analysis of the incidents, the botnet is more targeted at the Visual Tools DVR VX16 software under version 4.2.28.0. By infecting a device, attackers gain access to the company's internal network. Analysts have found that the attackers, for the most part, hack into video servers for mining the monero cryptocurrency (XMR).
Identifying malware is complicated by the fact that a botnet can mask its infrastructure through the generation of domain names. The virus also learned to infect files with the JS, PHP and HTML extensions.
📌This is not the first time that XMR has been mined as a result of a hacked device. For example, at the beginning of the year, the Chinese cybercriminal group Rocke began attacking Apache, Oracle and Redis servers using the Pro-Ocean mining virus. As soon as the virus finds a vulnerability and settles on a machine, it automatically downloads and installs the entire malicious XMR miner on it via a remote HTTP server.
Meanwhile, cybersecurity company Avast discovered that malware with an embedded XMR miner called Crackonosh brought its creators over 9,000 XMR in two and a half years. According to the company, the virus has infected over 222,000 Windows-based devices. The US, India, Brazil, the Philippines and Poland were hit hardest. It is noteworthy that Russia, Ukraine and Belarus, as well as the Asian region, were hardly affected by the Crackonosh virus. According to Avast, a developer from the Czech Republic could have created the virus.
⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️
#mining #monero #мошенники #майнинг