Скрытые майнеры в основном работают на порносайтах
На страницу Пред.  1, 2, 3, 4, 5, 6
Новая тема Написать ответ
# Пт Июл 19, 2019 5:42 amTREVERS Зарег.: 20.06.2011 ; Сообщ.: 6517Ответить с цитатой
китайчеги больше не хотят - не майнить, не торговать на биржах, а гораздо легче добывать крипту вируснёй

В Китае распространяется новый вирус-вымогатель Ryuk

Цитата:
Вирус-вымогатель под названием Ryuk распространяется в Китае и требует у пользователей зараженных устройств выплатить крупную сумму в BTC.

Tencent Security провела изучение вируса Ryuk и обнаружила, что он шифрует данные на зараженном устройстве и требует выкуп в BTC. Выкуп, как правило, достаточно крупный по сравнению с подобными атаками в прошлом и недавно вырос до 11 BTC.

Вирус блокирует системы жертв с помощью современной хакерской программы, в основном через ботсети. Впервые он был обнаружен в Северной Америке и использует алгоритмы RSA и AES для шифрования файлов жертв. Похоже, что кампания имеет целенаправленный характер, и ее жертвами становятся правительственные учреждения и частные организации.

Ryuk произошел из семейства кодов Hermes, и самые ранние признаки его активности можно проследить до августа 2018 года. Он использует большую часть кода Hermes, имеет тот же механизм фильтрации белого списка, что и вирус Hermes, и также использует строковые последовательности Hermes даже для уникального маркера заражения файлов.

Образец, обнаруженный в Китае, выпускает и запускает различные модули, которые помогут вирусу развернуться и еще больше повысить эффективность его работы. В рамках последних атак использовался дроппер, содержащий как 32-битные, так и 64-битные модули вируса. При запуске Ryuk проверяет, был ли он выполнен с определенным аргументом, а затем прерывает работу более 40 процессов и более 180 служб, относящихся к антивирусам, базам данных, программному обеспечению для резервного копирования и редактирования документов.



По словам исследователей, почти все обнаруженные образцы вируса Ryuk имели уникальный адрес BTC. Вскоре после того, как жертва платит выкуп, злоумышленники разделяют биткоины и переводят их на несколько счетов.

Вымогатель также остается на зараженных устройствах и пытается шифровать сетевые ресурсы в дополнение к локальным дискам. Он также уничтожает свой ключ шифрования, теневые копии и различные файлы резервных копий с диска, чтобы предотвратить восстановление файлов пользователями.

Недавно Нью-Йоркский колледж Монро подвергся атаке вируса-вымогателя - хакеры потребовали выкуп в размере 170 BTC. Кроме того, в конце прошлого месяца власти американского города Лейк Сити заплатили вымогателям выкуп в размере 42 BTC после атаки вируса-шифровальщика.

# Чт Авг 08, 2019 11:31 amTREVERS Зарег.: 20.06.2011 ; Сообщ.: 6517Ответить с цитатой
Скрытые майнеры криптовалют получают дополнительный доход от сбора защищенных данных

Цитата:
Согласно отчету компании Carbon Black, специализирующейся в области кибербезопасности, занимающиеся скрытым майнингом мошенники также зарабатывают на сборе защищенных данных.

Согласно отчету, хорошо известная бот-сеть скрытого майнинга Access Mining содержит дополнительный компонент, способный собирать IP-адреса, информацию о домене, имена пользователей и пароли. Исследователи из Carbon Black Грег Фосс (Greg Foss) и Мариан Лян (Marian Liang) говорят, что бот-сеть собирала конфиденциальные данные последние два года, заработав на этом миллионы.
Согласно сообщениям, 500 000 машин были подвергнуты атаке троянов с использованием протокола скрытого майнинга XMRig, что привело к получению мошенниками 8 900 XMR. Большинство зараженных машин находилось в России, Восточной Европе и Азиатско-Тихоокеанском регионе.

За этот период 500 000 компьютеров были взломаны не только с помощью протокола Ghost, но и программного обеспечения для сбора данных. В отчете говорится, что множество программ, взятых на GitHub, таких как Eternal Blue и Mimikatz, и внедренных в XMRig, помогали хакерам обновлять свое ПО.

Хакеры превратили сбор защищенных данных во вторичный источник дохода. При том, что одна зараженная машина приносит доход в среднем $6.75 в даркнете, 500 000 устройств позволяют заработать $1.69 млн. Зараженные устройства можно даже арендовать на 24-48 часов в качестве источника пассивного дохода для хакеров. В зависимости от местоположения и владельца компьютера, ценность устройства может меняться.

Фосс и Лян говорят, что появление Access Mining, скорее всего, является результатом падения цены Monero после «медвежьего» рынка 2018 года. После их отчета фирма выпустила серию советов для решения возможных проблем.

Скрытый майнинг криптовалют – распространенная проблема. Недавно появилась информация, что хакеры используют облачные сервисы для скрытого майнинга криптовалют, а в июне этого года стало известно о взломе более 50 000 серверов по всему миру. Сообщалось, что сервера были заражены вредоносным ПО для скрытого майнинга криптовалют.

# Чт Авг 08, 2019 4:52 pmIceberg Зарег.: 17.03.2010 ; Сообщ.: 6961Ответить с цитатой
Цитата:

Скрытые майнеры криптовалют получают дополнительный доход от сбора защищенных данных



Когда только начался пик со скрытыми майнерами, у меня сразу мелькнула мысль что им надо собирать как минимум данные, чтобы потом активно еще впаривать в том числе и данные.
Кто=то определенно иногда почитывает мои мысли :nah:
# Ср Авг 14, 2019 12:21 pmVelawaju Зарег.: 11.07.2019 ; Сообщ.: 3Ответить с цитатой
Iceberg, однозначно)
Либо просто у Вас совпадают мысли с кем-то)
# Ср Авг 14, 2019 7:40 pmIceberg Зарег.: 17.03.2010 ; Сообщ.: 6961Ответить с цитатой
Цитата:

Либо просто у Вас совпадают мысли с кем-то)



Часто такое замечаю.
Либо просто ИИ научился додумывать за нас Cool
# Чт Авг 15, 2019 10:08 amTREVERS Зарег.: 20.06.2011 ; Сообщ.: 6517Ответить с цитатой
Обнаружен новый вирус-майнер, скрывающий свое присутствие в системе

Цитата:
Специализирующаяся на кибербезопасности компания Varonis сообщила об обнаружении нового вируса-майнера Norman, который скрывает свое присутствие из списка задач.

В отчете сообщается, что Norman был случайно обнаружен при аудите компании, которая подверглась атаке. Главная особенность вируса-майнера в том, что при открытии диспетчера задач в ОС Windows программа завершает процесс майнинга, так что пользователь и не догадывается о том, что его компьютер подвергся заражению. После закрытия диспетчера задач добыча криптовалюты снова запускается.
Отметим, что Norman добывает криптовалюту Monero с помощью популярного майнера XMRig. Вирус написан на языке программирования .NET и был обфусцирован с помощью Agile. Для установки используется решение для создания инсталляционных пакетов Nullsoft Scriptable Install System, а для запуска самого вируса – системный процесс svchost. Интересно, что вирус также общается с удаленным сервером, используя код на языке PHP.

После глубокого анализа вируса исследователи пришли к выводу, что страна происхождения Norman – Франция или любая другая франкоговорящая страна, так как в коде были найдены фразы на французском.

Напомним, что в середине июня компания Trend Micro сообщила об обнаружении целого ботнета хакерской группы Outlaw, который распространяет компонент для майнинга Monero.

# Чт Авг 15, 2019 7:27 pmIceberg Зарег.: 17.03.2010 ; Сообщ.: 6961Ответить с цитатой
Цитата:

так как в коде были найдены фразы на французском



таким образом русские хакеры затролили своих европейских собратьев :nah:
# Пт Авг 16, 2019 4:13 pmTREVERS Зарег.: 20.06.2011 ; Сообщ.: 6517Ответить с цитатой
Скрытый пост. Для просмотра требуется 10 сообщений.
# Вс Авг 18, 2019 7:24 pmPolaris Зарег.: 23.03.2010 ; Сообщ.: 2584Ответить с цитатой
Цитата:

китайчеги больше не хотят - не майнить, не торговать на биржах, а гораздо легче добывать крипту вируснёй




Майнить дорого и долго.
Торговать - умно и запарно.
А распихать повсюду вирусов - это вполне в духе китая.
# Вт Авг 20, 2019 5:01 pmTREVERS Зарег.: 20.06.2011 ; Сообщ.: 6517Ответить с цитатой
16 августа хакеры предприняли масштабную вымогательскую атаку в штате Техас, в результате которой пострадали 23 местных органа власти.

Как сообщил сайт ZDNet, вирус, использованный в Техасе, шифрует файлы и сохраняет их с расширением .JSE в конце, - то что характерно для шифровальщика и вымогателя биткоинов Locky, часто распространяемого при помощи «загрузчика» Nemucod. Впервые Locky появился в 2016 году, и он известен своим требованием от 0,5 до 1 BTC.
# Вт Авг 20, 2019 5:44 pmIceberg Зарег.: 17.03.2010 ; Сообщ.: 6961Ответить с цитатой
Цитата:

Впервые Locky появился в 2016 году, и он известен своим требованием от 0,5 до 1 BTC.



Отличное название для блокировщика кстати!!! :thup:
Мне кажется это отличная игра звуков с англ loki (бог хитрости) Cool
Новая тема Написать ответ    ГЛАВНАЯ ~ ПОЛЕЗНЫЕ СТАТЬИ
 На страницу Пред.  1, 2, 3, 4, 5, 6
Любое использование материалов, размещенных на ArmadaBoard.com, без разрешения владельцев ArmadaBoard.com запрещено.