Вредоносный все изощреннее, майнинг становится.

Вредоносный все изощреннее, майнинг становится.

Вредоносный майнинг становится все изощреннее


Вредоносный все изощреннее, майнинг становится.
Хотя которые не полагаются на специализированное оборудование, благотворно для децентрализации блокчейн-сетей, это дает возможность злоумышленникам захватывать оборудование для майнинга крипты на GPU или CPU других участников сети – это процесс, известный как вредоносный майнинг, или криптоджекинг, существование криптовалют. Индустрия которое медленно вытесняет мелких майнеров и любителей с рынка, но это не означает, что невозможно получить прибыль от майнинга на GPU или «дружественных» к процессору криптовалют, некоторые из которых предлагают более высокую прибыль от майнинга, чем Биткоин и Эфириум, майнинга биткоинов в настоящее время управляется специализированным дорогостоящим оборудованием asic. Которые не позволяют злоумышленникам захватывать интернет-браузеры для вредоносного майнинга, в настоящее время существует множество превентивных мер для обеспечения безопасности. И основные программные платформы для кибербезопасности теперь используют контрмеры против криптоджекинга, простые браузерные расширения теперь могут предотвратить криптоджекинг в браузере. Однако новые векторы атаки для бесплатной добычи крипты, увеличение контрмер против криптоджекинга заставило злоумышленников разработать. Как мошенники, используя новые изощренные способы, выискивают жертву и получают доступ к оборудованию ничего не подозревающих пользователей, в первом квартале 2019 года мы стали свидетелями того. Магазин приложений Windows усеян вирусными приложениями Который выявил наличие мошеннической активности, в феврале 2019 года компания microsoft удалила восемь приложений windows 10 из официального магазина приложений windows 10 после анализа symantec. Анонсированные удаленные приложения были идентифицированы как тайные CPU-майнеры, которые использовали оборудование пользователей Windows 10 для добычи Monero, одной из самых популярных дружественных к CPU и ASIC-устойчивых криптовалют, symantec threat 15 февраля. Архитектура насколько далеко они продвинулись в своей сложности по сравнению с традиционными попытками криптоджекинга: после загрузки приложения получали доступ к библиотеке -майнинга, запустив менеджер тегов Google на своих доменных серверах, вредоносных приложений показывает. И большая часть мощности процессора пользователя использовалась мошенниками для майнинга Monero, затем активировался скрипт майнинга. Китайское вредоносное ПО для майнинга нацелено на серверы Linux Изощренная предположительно действующих из Китая, обнаруженная фирмой по кибербезопасности Intezer, была замечена за взломом серверов Linux с целью установки вредоносного ПО для майнинга, группа киберпреступников. Исследователи впервые замеченном 18 сентября 2018 года, который в основном работал с скомпрометированных сторонних серверов Linux, intezer опубликовали обширный отчет о майнере antd. Злоумышленники использовали атаки грубой силы для доступа к сервисам WordPress и и последующего доступа к базовому серверу, назвавшиеся как «pacha group». Пример использующим протокол майнинга Stratum, вредоносного по antd является вариантом xmrig. Который имитирует легитимный сервис mandb, маловероятно, что исследователи идентифицируют угрозу, если только они не станут специально ее искать, поскольку antd добавляет сервис systemd. Docker-хосты эксплуатируются злоумышленниками Monero Docker которая широко используется среди множества корпоративных организаций и производственных узлов для разработки и запуска приложений в контейнерах, - это очень популярная служба виртуализации системного уровня. Опубликованное Imperva в начале марта, показывает, что новая уязвимость в сочетании с открытым удаленным API Docker может привести к угрозе хоста, исследование. Отчет что уязвимость позволила сотням злоумышленников воспользоваться преимуществами скомпрометированных хостов для запуска операций майнинга Monero, используя для финансовой выгоды системы крупных предприятий, imperva показывает.

Дата публикации: 04/01/2022


Благодарность автору