Money_Miner | Майнинг | Mining |
1.1K subscribers
40 photos
1 video
1.78K links
Канал об индустрии криптовалют:
- новости майнинга;
- актуальные статьи;
- экспертные мнения;
Наш уютный чат для общения
- https://tttttt.me/Mining_1
Для покупки/ продажи -@Mining_Crypto1
Администрация : @bitcoin0503 . @MgGrouCrypto
Download Telegram
​​Найден необычный скрытый майнер под Linux🕶
🔥🔥🔥🔥🔥🔥🔥🔥🔥🔥🔥🔥🔥🔥🔥🔥🔥
Специалисты по кибербезопасности из японской компании Trend Micro обнаружили криптовалютный майнер KORKERDS, который себя крайне странно вёл.
Совсем недавно команда Trend Micro обнаружила, что теперь хакеры устанавливают вредоносное ПО для скрытого майнинга криптовалюты вместе с инсталлятором Windows. Специалисты продолжили свои исследования и выявили другой майнер под названием KORKERDS.
📌Пока непонятно каким образом распространяется угроза. Однако, скорее всего, загрузка майнера происходит уже после установки некого ПО или через скомпрометированный плагин.
Майнеру, который добывает Monero, был присвоен идентификатор Coinminer.Linux.KORKERDS.AB. Также используется другой компонент — руткит (Rootkit.Linux.KORKERDS.AA), который «прячет» процесс майнинга от инструментов для мониторинга. После начала работы скрытого майнера в системе загрузка процессора возрастает до 100%. Однако обычному пользователю крайне сложно выяснить причину этого.
🔽Ситуацию усложняет руткит или набор программных средств, которые использую хуки (технологию перехвата вызовов функций в чужих процессах) для API readdir и readdir64, и библиотеки libc. Нормальный файл библиотеки перезаписывается, при этом readdir подменяется фальшивой версией. Вредоносная версия readdir используется для сокрытия процесса майнинга (kworkerds). Поэтому выявить майнер крайне трудно, даже несмотря на то, что загрузка процессора свидетельствует о подозрительной активности.
📍Исследователи из Trend Micro считают, что новый майнер может представлять угрозу не только для серверов, но и для обычных пользователей Linux.
🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸
Found an unusual hidden miner under Linux🕶
🔥🔥🔥🔥🔥🔥🔥🔥🔥🔥🔥🔥🔥🔥🔥🔥🔥
Cybersecurity experts from Trend Micro, Japan, discovered the cryptocurrency miner KORKERDS, which behaved very strangely.
More recently, the Trend Micro team discovered that hackers are now installing malware for hidden mining cryptocurrencies along with the Windows installer. Experts continued their research and found another miner called KORKERDS.
📌 It is not clear how the threat spreads. However, most likely, the miner’s download occurs after installing some software or through a compromised plug-in.
Miner, who produces Monero, was assigned the identifier Coinminer.Linux.KORKERDS.AB. Another component is also used - the rootkit (Rootkit.Linux.KORKERDS.AA), which “hides” the mining process from monitoring tools. After starting the work of the hidden miner in the system, the CPU load increases to 100%. However, the average user is extremely difficult to find out the reason for this.
🔽The situation is complicated by a rootkit or a set of software tools that use hooks (technology to intercept function calls in foreign processes) for the readdir and readdir64 APIs, and the libc library. The normal library file is overwritten, with readdir being replaced with a fake version. The malicious version of readdir is used to hide the mining process (kworkerds). Therefore, it is extremely difficult to identify a miner, even though the processor load indicates suspicious activity.
Trend Trend Micro researchers believe that the new miner could pose a threat not only to servers, but also to ordinary Linux users.
🔥🔥🔥🔥🔥🔥🔥🔥🔥🔥🔥🔥🔥🔥🔥🔥🔥
#linux #trend #micro #скрытыймайнер #Monero #XMR
#miner #Linux #майнер
​​Вирус для Linux обходит системы безопасности и майнит Monero.

Отдел безопасности компании Palo Alto Networks обнаружил вредоносное ПО, разработанное мошеннической группой под названием Rocke, которое проникает в системы Linux и может нейтрализовать пять различных продуктов облачной безопасности, которые могли бы обнаружить и заблокировать дальнейшие действия вредоносной программы на скомпрометированных хостах.
🔔Анализ показывает, что успешные атаки, осуществленные группой Rocke, в первую очередь требуют использования уязвимостей, обнаруженных в других программных решениях, которые позволяют развертывать вредоносные программы. Для этого используются уязвимости Apache Struts 2, Oracle WebLogic и Adobe ColdFusion.
После взлома хоста вредоносная программа загружает в систему скрипт под названием a7 и обеспечивает свою деятельность с помощью cronjobs. Кроме того, она может уничтожить все другие процессы майнинга, работающие на том же хосте, заблокировать другие вредоносные программы с помощью правил iptables, скрыть их вредоносные процессы и удалить системы облачной безопасности.
✒️Все взломанные системы безопасности разработаны китайскими поставщиками, а именно: Alibaba Threat Detection Service agent, Alibaba CloudMonitor agent (Мониторинг потребления ЦП и памяти, подключение к сети), Alibaba Cloud Assistant agent (инструмент для автоматического управления экземплярами), Tencent Host Security agent и Tencent Cloud Monitor agent.
📕Учитывая, что вредоносное ПО предназначено в основном для продуктов безопасности, разработанных Alibaba и Tencent, считается, что большинство атак осуществляется в Китае, хотя вполне может быть распространено и на другие регионы. Обе компании уже были проинформированы о нападениях и необходимости устранить потенциальные уязвимости.
🚀🚀🚀🚀🚀🚀🚀🚀🚀🚀🚀🚀🚀🚀🚀
The Linux virus bypasses security systems and minit Monero.
✔️✔️✔️✔️✔️✔️✔️✔️✔️✔️✔️✔️✔️✔️✔️✔️
Palo Alto Networks’s security department detected malware developed by a fraudulent group called Rocke, which penetrates Linux systems and can neutralize five different cloud security products that could detect and block further malware actions on compromised hosts.
Analysis shows that successful attacks carried out by the Rocke group primarily require exploiting vulnerabilities found in other software solutions that allow the deployment of malware. This is accomplished using the Apache Struts 2, Oracle WebLogic and Adobe ColdFusion vulnerabilities.
After the host has been hacked, the malicious program loads a script called a7 into the system and provides its activity using cronjobs. In addition, it can destroy all other mining processes running on the same host, block other malware using iptables rules, hide their malicious processes, and remove cloud security systems.
📘All the hacked security systems are developed by Chinese suppliers, namely: Alibaba Threat Detection Service agent, Alibaba CloudMonitor agent (Monitoring CPU and memory consumption, network connectivity), Alibaba Cloud Assistant agent (automatic control tool for instances), Tencent Host Security agent and Tencent Cloud Monitor agent.
Considering that malware is primarily intended for security products developed by Alibaba and Tencent, it is believed that most attacks are carried out in China, although it may well be extended to other regions. Both companies have already been informed about the attacks and the need to eliminate potential vulnerabilities.
⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️
#Linux #вирус #PaloAlto #Monero #security
​​Новый NBMiner 21.4 с дополнительными усовершенствованиями для Grin29 и Grin31☝️
⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️
Новейшее обновление NBMiner v21.4 идет с дальнейшим улучшением производительности для добычи Grin31 (алгоритм Cuckatoo31), хотя и незначительно отличается от того, что мы видим, майнер все еще является самым быстрым GPU-майнером Nvidia для Cuckatoo31. Также улучшена производительность Grin29 (Cuckaroo29) и AE (Aeternity) на картах Nvidia RTX, а текущий уровень производительности почти соответствует производительности других конкурирующих шахтеров по хешрейту на GPU GTX 1080 Ti, хотя последний GMiner 1.36 по-прежнему имеет небольшое преимущество на GTX 1080 Ti как минимум под Windows.
NBMiner v21.4 также исправил совместимость Grin31 на Windows 7 с 8GB видео картами и поставляется с новой опцией для уменьшения диапазона энергопотребления майнинг-ригов (–cuckatoo-power-optimize). Использование этой опции может предотвратить возникновение проблем с источниками питания, которые близки к их предельным значениям, и таким образом может помочь улучшить стабильность системы добычи, хотя в результате этого может произойти некоторое снижение производительности добычи, поэтому попробуйте использовать эту опцию, чтобы убедиться, что она помогает или не улучшает стабильность системы и может повлиять на производительность добычи в вашем случае.
☝️Напомним, что NBMiner является майнером с закрытым исходным кодом для Nvidia CUDA, который доступен как для Windows, так и для Linux операционных систем и имеет встроенную комиссию разработчика: tensority + ethash – 3%, tensority (Pascal GPU) – 2%, tensority (Turing GPU) – 3%, ethash – 0.65%, cuckaroo29 и cuckatoo31 – 2%.
🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸
The new NBMiner 21.4 with additional enhancements for the Grin29 and Grin31☝️
⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️
The latest update to NBMiner v21.4 comes with a further improvement in performance for mining Grin31 (algorithm Cuckatoo31), although slightly different from what we see, the miner is still the fastest Nvidia GPU miner for Cuckatoo31. The performance of Grin29 (Cuckaroo29) and AE (Aeternity) on Nvidia RTX cards has also been improved, and the current performance level is almost the same as that of other competing hashreit miners on the GTX 1080 Ti GPU, although the last GMiner 1.36 still has a slight advantage. minimum under Windows.
NBMiner v21.4 also fixed compatibility of Grin31 on Windows 7 with 8GB video cards and comes with a new option to reduce the range of power consumption of mining rigs (–cuckatoo-power-optimize). Using this option can prevent power supply problems that are close to their limits, and thus can help improve the stability of the production system, although this may result in a slight decrease in production performance, so try using this option to make sure it is It helps or does not improve the stability of the system and may affect the production performance in your case.
☝️ Recall that NBMiner is a closed source miner for Nvidia CUDA, which is available for both Windows and Linux operating systems and has a built-in developer fee: tensority + ethash - 3%, tensority (Pascal GPU) - 2%, tensority (Turing GPU) - 3%, ethash - 0.65%, cuckaroo29 and cuckatoo31 - 2%.
⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️
#майнер #Windows #Linux #NBMiner #miner #Grin29 #Grin31 #Nvidia #mining #майнинг
​​Opera запустила десктопный браузер со встроеным криптовалютным кошельком🏁
⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️
Opera Software выпустила новый браузер со встроенным криптовалютным кошельком. Новость появилась в блоге компании 9 апреля.
☝️С сегодняшнего дня браузер Reborn 3 доступен для пользователей операционных систем Mac, Windows и Linux. ПО позволяет взаимодействовать с децентрализованными приложениями (dapps) и использовать встроенный кошелёк для осуществления криптовалютных транзакций, без необходимости установки расширений, вроде Metamask.
Как сообщается, для повышения безопасности встроенный в Reborn 3 кошелёк синхронизируется с мобильным браузером Opera для Android, запущенным в декабре прошлого года.
🔺«Это означает, что приватные ключи кошелька никогда не покидают смартфона пользователей. … На практике, когда пользователю необходимо идентифицировать себя на Web 3.0-сайте или подписать транзакцию в блокчейне, он получает уведомление на своём смартфоне. Подтверждение происходит так же, как разблокировка устройства, например, с помощью распознавания лица или отпечатка пальца».
Opera рассказала, что в скором времени планирует добавить встроенный криптовалютный кошелёк и в браузер для iOS — Opera Touch.
☝️Напомним, Opera впервые представила браузер для Android со встроенными криптовалютными опциями в июле прошлого года. В настоящее время приложение поддерживает Ethereum (ETH), токены стандарта ERC-20 и предметы цифрового коллекционирования, выпущенные по стандарту ERC-721, такие как CryptoKitties.
В феврале в браузере в экспериментальном порядке появилась возможность покупки Ethereum (ETH) напрямую из встроенного кошелька.
🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸
Opera launched a desktop browser with a built-in cryptocurrency wallet
⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️
Opera Software has released a new browser with a built-in cryptocurrency wallet. The news appeared on the company's blog on April 9th.
☝️C today, Reborn 3 is available for Mac, Windows and Linux users. The software allows you to interact with decentralized applications (dapps) and use the built-in wallet to perform cryptocurrency transactions without the need to install extensions, like Metamask.
Reportedly, for increased security, the built-in Reborn 3 wallet is synchronized with Opera's mobile browser for Android, launched last December.
🔺 “This means that the private keys of the wallet never leave the smartphone users. ... In practice, when a user needs to identify himself on the Web 3.0 site or sign a transaction in the blockchain, he receives a notification on his smartphone. The confirmation is the same as unlocking the device, for example, using face recognition or fingerprint. ”
Opera said that soon plans to add a built-in cryptocurrency wallet and browser for iOS - Opera Touch.
☝️ Recall, Opera for the first time introduced a browser for Android with built-in cryptocurrency options in July last year. Currently, the application supports Ethereum (ETH), ERC-20 standard tokens, and ERC-721 digital collectibles, such as CryptoKitties.
In February, in the browser, an experimentally appeared the possibility of buying Ethereum (ETH) directly from the built-in wallet.
⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️
#Opera #криптовалюты #Mac #Windows #Linux #Ethereum #ETH #эфириум #браузер #кошельки