Обнаружен новый вирус-майнер, скрывающий свое присутствие в системе🙀
⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️
Специализирующаяся на кибербезопасности компания Varonis сообщила об обнаружении нового вируса-майнера Norman, который скрывает свое присутствие из списка задач.
✅В отчете сообщается, что Norman был случайно обнаружен при аудите компании, которая подверглась атаке. Главная особенность вируса-майнера в том, что при открытии диспетчера задач в ОС Windows программа завершает процесс майнинга, так что пользователь и не догадывается о том, что его компьютер подвергся заражению. После закрытия диспетчера задач добыча криптовалюты снова запускается.
☝️Отметим, что Norman добывает криптовалюту Monero с помощью популярного майнера XMRig. Вирус написан на языке программирования .NET и был обфусцирован с помощью Agile. Для установки используется решение для создания инсталляционных пакетов Nullsoft Scriptable Install System, а для запуска самого вируса – системный процесс svchost. Интересно, что вирус также общается с удаленным сервером, используя код на языке PHP.
После глубокого анализа вируса исследователи пришли к выводу, что страна происхождения Norman – Франция или любая другая франкоговорящая страна, так как в коде были найдены фразы на французском.
❗️Напомним, что в середине июня компания Trend Micro сообщила об обнаружении целого ботнета хакерской группы Outlaw, который распространяет компонент для майнинга Monero.
🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸
A new miner virus has been discovered that hides its presence in the system🙀
⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️
Cyber security company Varonis has announced the discovery of a new Norman miner virus, which hides its presence from the task list.
✅ The report states that Norman was accidentally discovered during an audit of the company that was attacked. The main feature of the miner virus is that when you open the task manager in Windows, the program completes the mining process, so that the user does not realize that his computer has been infected. After the task manager closes, cryptocurrency mining starts again.
☝️ Note that Norman is mining Monero cryptocurrency using the popular XMRig miner. The virus is written in the .NET programming language and has been obfuscated using Agile. For installation, the solution is used to create the Nullsoft Scriptable Install System installation packages, and the svchost system process is used to launch the virus itself. Interestingly, the virus also communicates with a remote server using PHP code.
After a deep analysis of the virus, the researchers concluded that Norman's country of origin is France or any other French-speaking country, since phrases in French were found in the code.
❗️ Recall that in mid-June, Trend Micro announced the discovery of a whole botnet of the hacker group Outlaw, which distributes the component for mining Monero.
⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️
#Varonis #скрытыймайнинг #вирусымайнеры #Monero #безопасность #mining #майнинг
⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️
Специализирующаяся на кибербезопасности компания Varonis сообщила об обнаружении нового вируса-майнера Norman, который скрывает свое присутствие из списка задач.
✅В отчете сообщается, что Norman был случайно обнаружен при аудите компании, которая подверглась атаке. Главная особенность вируса-майнера в том, что при открытии диспетчера задач в ОС Windows программа завершает процесс майнинга, так что пользователь и не догадывается о том, что его компьютер подвергся заражению. После закрытия диспетчера задач добыча криптовалюты снова запускается.
☝️Отметим, что Norman добывает криптовалюту Monero с помощью популярного майнера XMRig. Вирус написан на языке программирования .NET и был обфусцирован с помощью Agile. Для установки используется решение для создания инсталляционных пакетов Nullsoft Scriptable Install System, а для запуска самого вируса – системный процесс svchost. Интересно, что вирус также общается с удаленным сервером, используя код на языке PHP.
После глубокого анализа вируса исследователи пришли к выводу, что страна происхождения Norman – Франция или любая другая франкоговорящая страна, так как в коде были найдены фразы на французском.
❗️Напомним, что в середине июня компания Trend Micro сообщила об обнаружении целого ботнета хакерской группы Outlaw, который распространяет компонент для майнинга Monero.
🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸
A new miner virus has been discovered that hides its presence in the system🙀
⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️
Cyber security company Varonis has announced the discovery of a new Norman miner virus, which hides its presence from the task list.
✅ The report states that Norman was accidentally discovered during an audit of the company that was attacked. The main feature of the miner virus is that when you open the task manager in Windows, the program completes the mining process, so that the user does not realize that his computer has been infected. After the task manager closes, cryptocurrency mining starts again.
☝️ Note that Norman is mining Monero cryptocurrency using the popular XMRig miner. The virus is written in the .NET programming language and has been obfuscated using Agile. For installation, the solution is used to create the Nullsoft Scriptable Install System installation packages, and the svchost system process is used to launch the virus itself. Interestingly, the virus also communicates with a remote server using PHP code.
After a deep analysis of the virus, the researchers concluded that Norman's country of origin is France or any other French-speaking country, since phrases in French were found in the code.
❗️ Recall that in mid-June, Trend Micro announced the discovery of a whole botnet of the hacker group Outlaw, which distributes the component for mining Monero.
⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️
#Varonis #скрытыймайнинг #вирусымайнеры #Monero #безопасность #mining #майнинг
Trend Micro обнаружила новый скрытый вирус-майнер для Linux🙀
💥💥💥💥💥💥💥💥💥💥💥💥💥💥💥
Специалисты по компьютерной безопасности из антивирусной компании Trend Micro обнаружили новый вирус-майнер Skidmap для операционной системы Linux, который скрывает свою деятельность.
🔽Аугусто Ремилано II (Augusto Remillano II) и Якуб Урбанек (Jakub Urbanec) сообщили, что новый вирус-майнер отличается от ранее обнаруженных вредоносных программ. Он скачивает и устанавливает модифицированные модули ядра Linux для того, чтобы скрыть свою деятельность.
Благодаря использованию руткита вирус-майнер Skidmap остается незамеченным для различных инструментов мониторинга системы. Кроме того, вредоносная программа предоставляет полный доступ к зараженной системе для хакеров. Специалисты по компьютерной безопасности отмечают:
🔺 «Skidmap организует «черный ход» для хакеров и подменяет системный файл pamunix.so собственной вредоносной версией. Данный модуль позволяет использовать определенный пароль для любых пользователей компьютера, так что злоумышленники могут войти в систему под любым пользователем».
🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸
Trend Micro discovered a new hidden miner virus for Linux🙀
💥💥💥💥💥💥💥💥💥💥💥💥💥💥💥
Computer security experts from Trend Micro antivirus company have discovered a new Skidmap miner virus for the Linux operating system, which hides its activities.
🔽Augusto Remilano II (Augusto Remillano II) and Jakub Urbanec (Jakub Urbanec) reported that the new virus-miner is different from previously detected malware. It downloads and installs modified Linux kernel modules in order to hide its activities.
Thanks to the use of the rootkit, the Skidmap virus miner goes unnoticed by various system monitoring tools. In addition, the malware provides full access to the infected system for hackers. Computer security experts note:
🔺 “Skidmap organizes a backdoor for hackers and replaces the system file pamunix.so with its own malicious version. This module allows you to use a specific password for any computer users, so that attackers can log in as any user. ”
💥💥💥💥💥💥💥💥💥💥💥💥💥💥
#TrendMicro #вирусымайнеры #криптоджекинг #безопасность
💥💥💥💥💥💥💥💥💥💥💥💥💥💥💥
Специалисты по компьютерной безопасности из антивирусной компании Trend Micro обнаружили новый вирус-майнер Skidmap для операционной системы Linux, который скрывает свою деятельность.
🔽Аугусто Ремилано II (Augusto Remillano II) и Якуб Урбанек (Jakub Urbanec) сообщили, что новый вирус-майнер отличается от ранее обнаруженных вредоносных программ. Он скачивает и устанавливает модифицированные модули ядра Linux для того, чтобы скрыть свою деятельность.
Благодаря использованию руткита вирус-майнер Skidmap остается незамеченным для различных инструментов мониторинга системы. Кроме того, вредоносная программа предоставляет полный доступ к зараженной системе для хакеров. Специалисты по компьютерной безопасности отмечают:
🔺 «Skidmap организует «черный ход» для хакеров и подменяет системный файл pamunix.so собственной вредоносной версией. Данный модуль позволяет использовать определенный пароль для любых пользователей компьютера, так что злоумышленники могут войти в систему под любым пользователем».
🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸
Trend Micro discovered a new hidden miner virus for Linux🙀
💥💥💥💥💥💥💥💥💥💥💥💥💥💥💥
Computer security experts from Trend Micro antivirus company have discovered a new Skidmap miner virus for the Linux operating system, which hides its activities.
🔽Augusto Remilano II (Augusto Remillano II) and Jakub Urbanec (Jakub Urbanec) reported that the new virus-miner is different from previously detected malware. It downloads and installs modified Linux kernel modules in order to hide its activities.
Thanks to the use of the rootkit, the Skidmap virus miner goes unnoticed by various system monitoring tools. In addition, the malware provides full access to the infected system for hackers. Computer security experts note:
🔺 “Skidmap organizes a backdoor for hackers and replaces the system file pamunix.so with its own malicious version. This module allows you to use a specific password for any computer users, so that attackers can log in as any user. ”
💥💥💥💥💥💥💥💥💥💥💥💥💥💥
#TrendMicro #вирусымайнеры #криптоджекинг #безопасность
«Лаборатория Касперского»: популярность вирусов-майнеров за год снизилась на 59%📉
🔥🔥🔥🔥🔥🔥🔥🔥🔥🔥🔥🔥
Эксперты «Лаборатории Касперского» сообщили, что за последний год количество атак вирусов-майнеров снизилось на 59%, при этом злоумышленники стали чаще использовать вымогательство.
✅Согласно отчету, за год было заблокировано всего 975 млн угроз, из которых 2 259 038 – это атаки вирусов-майнеров. По сравнению с прошлым годом, когда количество атак криптоджекинга превысило 5.6 млн, снижение составило 59%. Впрочем, вирусы вроде Trojan.Script.Miner.gen, Trojan.BAT.Miner.gen и Trojan.JS.Miner.m остаются в списке 20 наиболее опасных угроз.
🔺«Мы обнаружили, что количество атак на обычных пользователей немного снизилось, зато число громких публичных дел, когда вирусы-вымогатели заражают государственные системы, заметно выросло», – рассказал специалист по безопасности «Лаборатории Касперского» Денис Паринов.
По его мнению, хакеры, ранее использовавшие метод криптоджекинга, начинают искать новые, более выгодные возможности, в том числе вымогательство. Несмотря на снижение прибыльности, хакеры все еще часто применяют криптоджекинг, однако теперь они стали это делать более избирательно.
🔺«Майнинговые атаки теряют свою популярность, так как это становится все менее прибыльным. Кроме того, сами криптовалюты внедряют инструменты для борьбы со скрытым майнингом», – рассказал глава отдела антивирусных исследователей «Лаборатории Касперского» Вячеслав Закоржевский.
❗️Напомним, что в сентябре этого года эксперты «Лаборатории Касперского» обнаружили вредоносную программу для скрытого майнинга криптовалют, которая распространяется на сайтах, где размещены пиратские версии учебников.
🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸
Kaspersky Lab: the popularity of miner viruses for the year decreased by 59% 📉
🔥🔥🔥🔥🔥🔥🔥🔥🔥🔥🔥🔥
Kaspersky Lab experts said that over the past year the number of virus attacks by miners has decreased by 59%, while attackers have begun to use extortion more often.
✅According to the report, only 975 million threats were blocked during the year, of which 2,259,038 are attacks by miner viruses. Compared to last year, when the number of crypto jacking attacks exceeded 5.6 million, the decrease was 59%. However, viruses like Trojan.Script.Miner.gen, Trojan.BAT.Miner.gen and Trojan.JS.Miner.m remain in the list of 20 most dangerous threats.
🔺 “We found that the number of attacks on ordinary users has slightly decreased, but the number of high-profile public cases when ransomware viruses infect government systems has grown significantly,” said Kaspersky Lab security specialist Denis Parinov.
According to him, hackers who previously used the crypto jacking method are starting to look for new, more profitable opportunities, including extortion. Despite the decline in profitability, hackers still often use crypto-jacking, but now they have begun to do this more selectively.
🔺 “Mining attacks are losing their popularity, as it is becoming less and less profitable. In addition, cryptocurrencies themselves are introducing tools to combat hidden mining, ”said Vyacheslav Zakorzhevsky, head of the Kaspersky Lab’s antivirus research department.
❗️ Recall that in September of this year, Kaspersky Lab experts discovered a malicious program for hidden cryptocurrency mining, which is distributed on sites that host pirated versions of textbooks.
🔥🔥🔥🔥🔥🔥🔥🔥🔥🔥🔥🔥
#ЛабораторияКасперского #исследования #криптоджекинг #вирусымайнеры #вымогательство #безопасность #mining #майнинг
🔥🔥🔥🔥🔥🔥🔥🔥🔥🔥🔥🔥
Эксперты «Лаборатории Касперского» сообщили, что за последний год количество атак вирусов-майнеров снизилось на 59%, при этом злоумышленники стали чаще использовать вымогательство.
✅Согласно отчету, за год было заблокировано всего 975 млн угроз, из которых 2 259 038 – это атаки вирусов-майнеров. По сравнению с прошлым годом, когда количество атак криптоджекинга превысило 5.6 млн, снижение составило 59%. Впрочем, вирусы вроде Trojan.Script.Miner.gen, Trojan.BAT.Miner.gen и Trojan.JS.Miner.m остаются в списке 20 наиболее опасных угроз.
🔺«Мы обнаружили, что количество атак на обычных пользователей немного снизилось, зато число громких публичных дел, когда вирусы-вымогатели заражают государственные системы, заметно выросло», – рассказал специалист по безопасности «Лаборатории Касперского» Денис Паринов.
По его мнению, хакеры, ранее использовавшие метод криптоджекинга, начинают искать новые, более выгодные возможности, в том числе вымогательство. Несмотря на снижение прибыльности, хакеры все еще часто применяют криптоджекинг, однако теперь они стали это делать более избирательно.
🔺«Майнинговые атаки теряют свою популярность, так как это становится все менее прибыльным. Кроме того, сами криптовалюты внедряют инструменты для борьбы со скрытым майнингом», – рассказал глава отдела антивирусных исследователей «Лаборатории Касперского» Вячеслав Закоржевский.
❗️Напомним, что в сентябре этого года эксперты «Лаборатории Касперского» обнаружили вредоносную программу для скрытого майнинга криптовалют, которая распространяется на сайтах, где размещены пиратские версии учебников.
🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸
Kaspersky Lab: the popularity of miner viruses for the year decreased by 59% 📉
🔥🔥🔥🔥🔥🔥🔥🔥🔥🔥🔥🔥
Kaspersky Lab experts said that over the past year the number of virus attacks by miners has decreased by 59%, while attackers have begun to use extortion more often.
✅According to the report, only 975 million threats were blocked during the year, of which 2,259,038 are attacks by miner viruses. Compared to last year, when the number of crypto jacking attacks exceeded 5.6 million, the decrease was 59%. However, viruses like Trojan.Script.Miner.gen, Trojan.BAT.Miner.gen and Trojan.JS.Miner.m remain in the list of 20 most dangerous threats.
🔺 “We found that the number of attacks on ordinary users has slightly decreased, but the number of high-profile public cases when ransomware viruses infect government systems has grown significantly,” said Kaspersky Lab security specialist Denis Parinov.
According to him, hackers who previously used the crypto jacking method are starting to look for new, more profitable opportunities, including extortion. Despite the decline in profitability, hackers still often use crypto-jacking, but now they have begun to do this more selectively.
🔺 “Mining attacks are losing their popularity, as it is becoming less and less profitable. In addition, cryptocurrencies themselves are introducing tools to combat hidden mining, ”said Vyacheslav Zakorzhevsky, head of the Kaspersky Lab’s antivirus research department.
❗️ Recall that in September of this year, Kaspersky Lab experts discovered a malicious program for hidden cryptocurrency mining, which is distributed on sites that host pirated versions of textbooks.
🔥🔥🔥🔥🔥🔥🔥🔥🔥🔥🔥🔥
#ЛабораторияКасперского #исследования #криптоджекинг #вирусымайнеры #вымогательство #безопасность #mining #майнинг
ESET: новый вирус KryptoCibule представляет сразу три угрозы для пользователей Windows☝️
🔥🔥🔥🔥🔥🔥🔥🔥🔥🔥🔥🔥🔥
Специалисты по компьютерной безопасности компании ESET обнаружили новый вирус под названием KryptoCibule, который ориентирован на пользователей Windows и представляет сразу три угрозы.
✅Согласно отчету ESET, после заражения системы вирус устанавливает компонент для майнинга криптовалют. Кроме того, он напрямую ворует файлы криптовалютных кошельков, а также подменяет адреса кошельков в буфере обмена на адреса злоумышленников. Таким образом, пользователь зараженной системы может не только легко лишиться своих криптовалют, но еще и поспособствовать майнингу монет злоумышленниками.
❗️Первая версия вируса появилась еще в декабре 2018 года. Тогда он представлял собой обычный майнер криптовалюты Monero, который тайно добывал монеты на компьютерах пользователей. Позднее он начал воровать файлы криптовалютных кошельков, а в последней версии вирус стал распространять приложение для майнинга ETH под названием kawpowminer.
📌По данным ESET, значительная часть заражений происходит при скачивании torrent-файлов с сайта под названием Uloz. Это сайт ориентирован на пользователей из Чехии и Словакии, соответственно, и зараженные компьютеры, в основном, находятся в этих странах. Специалисты отметили, что несмотря на достаточно почтенный возраст для вируса, KryptoCibule не привлекал особенного внимания:
🔺«Предположительно, операторы данного вредоносного ПО получают заметно больше денег с кражи кошельков и добычи криптовалют, нежели с подмены адресов кошельков в буфере обмена. Этот компонент приносит недостаточно денег, чтобы оправдать деятельность группы», – отмечают исследователи.
🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸
ESET: new KryptoCibule virus poses three threats to Windows users at once☝️
🔥🔥🔥🔥🔥🔥🔥🔥🔥🔥🔥🔥🔥
Computer security experts at ESET have discovered a new virus called KryptoCibule, which targets Windows users and poses three threats at once.
✅According to ESET report, after infecting the system, the virus installs a component for mining cryptocurrencies. In addition, it directly steals files from cryptocurrency wallets, and also replaces wallet addresses in the clipboard with the addresses of attackers. Thus, a user of an infected system can not only easily lose their cryptocurrencies, but also contribute to the mining of coins by attackers.
❗️The first version of the virus appeared back in December 2018. Then he was an ordinary Monero cryptocurrency miner who secretly mined coins on users' computers. Later, he began to steal files of cryptocurrency wallets, and in the latest version, the virus began to distribute an application for mining ETH called kawpowminer.
📌According to ESET, a significant proportion of infections occur when downloading torrent files from a site called Uloz. This site is targeted at users from the Czech Republic and Slovakia, respectively, and the infected computers are mainly located in these countries. The experts noted that despite the venerable age for the virus, KryptoCibule did not attract much attention:
🔺 “Presumably, the operators of this malware receive significantly more money from the theft of wallets and the extraction of cryptocurrencies than from spoofing wallet addresses in the clipboard. This component does not generate enough money to justify the group's activities, ”the researchers note.
🔥🔥🔥🔥🔥🔥🔥🔥🔥🔥🔥🔥🔥
#ESET #исследования #вирусы #вирусымайнеры #безопасность #mining
🔥🔥🔥🔥🔥🔥🔥🔥🔥🔥🔥🔥🔥
Специалисты по компьютерной безопасности компании ESET обнаружили новый вирус под названием KryptoCibule, который ориентирован на пользователей Windows и представляет сразу три угрозы.
✅Согласно отчету ESET, после заражения системы вирус устанавливает компонент для майнинга криптовалют. Кроме того, он напрямую ворует файлы криптовалютных кошельков, а также подменяет адреса кошельков в буфере обмена на адреса злоумышленников. Таким образом, пользователь зараженной системы может не только легко лишиться своих криптовалют, но еще и поспособствовать майнингу монет злоумышленниками.
❗️Первая версия вируса появилась еще в декабре 2018 года. Тогда он представлял собой обычный майнер криптовалюты Monero, который тайно добывал монеты на компьютерах пользователей. Позднее он начал воровать файлы криптовалютных кошельков, а в последней версии вирус стал распространять приложение для майнинга ETH под названием kawpowminer.
📌По данным ESET, значительная часть заражений происходит при скачивании torrent-файлов с сайта под названием Uloz. Это сайт ориентирован на пользователей из Чехии и Словакии, соответственно, и зараженные компьютеры, в основном, находятся в этих странах. Специалисты отметили, что несмотря на достаточно почтенный возраст для вируса, KryptoCibule не привлекал особенного внимания:
🔺«Предположительно, операторы данного вредоносного ПО получают заметно больше денег с кражи кошельков и добычи криптовалют, нежели с подмены адресов кошельков в буфере обмена. Этот компонент приносит недостаточно денег, чтобы оправдать деятельность группы», – отмечают исследователи.
🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸
ESET: new KryptoCibule virus poses three threats to Windows users at once☝️
🔥🔥🔥🔥🔥🔥🔥🔥🔥🔥🔥🔥🔥
Computer security experts at ESET have discovered a new virus called KryptoCibule, which targets Windows users and poses three threats at once.
✅According to ESET report, after infecting the system, the virus installs a component for mining cryptocurrencies. In addition, it directly steals files from cryptocurrency wallets, and also replaces wallet addresses in the clipboard with the addresses of attackers. Thus, a user of an infected system can not only easily lose their cryptocurrencies, but also contribute to the mining of coins by attackers.
❗️The first version of the virus appeared back in December 2018. Then he was an ordinary Monero cryptocurrency miner who secretly mined coins on users' computers. Later, he began to steal files of cryptocurrency wallets, and in the latest version, the virus began to distribute an application for mining ETH called kawpowminer.
📌According to ESET, a significant proportion of infections occur when downloading torrent files from a site called Uloz. This site is targeted at users from the Czech Republic and Slovakia, respectively, and the infected computers are mainly located in these countries. The experts noted that despite the venerable age for the virus, KryptoCibule did not attract much attention:
🔺 “Presumably, the operators of this malware receive significantly more money from the theft of wallets and the extraction of cryptocurrencies than from spoofing wallet addresses in the clipboard. This component does not generate enough money to justify the group's activities, ”the researchers note.
🔥🔥🔥🔥🔥🔥🔥🔥🔥🔥🔥🔥🔥
#ESET #исследования #вирусы #вирусымайнеры #безопасность #mining