Хакеры майнили криптовалюты через компьютеры геймеров и разработчиков игр🕶
⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️
Специалисты международной IT-компании-разработчика антивирусного программного обеспечения ESET выявили новые атаки на геймеров и разработчиков видеоигр в странах Азии, которые осуществлялись для скрытого майнинга криптовалют.
Об этом изданию УНИАН сообщил исследователь киберугроз Мэтью Тартар. Он рассказал:
🔺«Компания ESET сообщает об обнаружении новых атак на цепь поставки группой киберпреступников Winnti... Группа Winnti известна своими шпионскими возможностями и целенаправленными атаками».
❗️Компьютеры, используемые геймерами, оснащены мощными видеокартами. Взлом разработчиков игр позволяет злоумышленникам использовать компьютеры геймеров, играющих на серверах скомпрометированных разработчиков, для майнинга криптовалют. По данным ESET, ранее IT-специалисты уже предупреждали геймеров об опасной деятельности группы киберпреступников Winnty, после чего продолжили анализировать их атаки в двух направлениях: основные этапы заражения и способы компрометации вредоносным программным обеспечением. Эксперты ESET рассказали:
🔺«Очень трудно обнаружить небольшой фрагмент скрытого кода в огромной базе кода. Однако мы полагались на сходство поведения ранее обнаруженного кода группы Winnti. Особый интерес у нас вызвал уникальный упаковщик, который использовался в последних атаках на игровую индустрию Азии. Мы исследовали, применялся ли он ещё где-то, и нашли сходство».
✅Специалисты ESET выявили бэкдор PortReuse, в котором использовался упаковщик, и предупредили одного из крупнейших производителей программного и аппаратного обеспечения для мобильных устройств в Азии.
🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸
Hackers mined cryptocurrencies through the computers of gamers and game developers🕶
⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️
Specialists of the international IT company anti-virus software developer ESET have revealed new attacks on gamers and video game developers in Asian countries that were carried out for hidden cryptocurrency mining.
The UNIAN researcher was informed about this by cyberthreat researcher Matthew Tartar. He told:
🔺 "ESET announces the discovery of new attacks on the supply chain by the Winnti cybercriminal group ... The Winnti group is known for its spyware capabilities and targeted attacks."
❗️Computers used by gamers are equipped with powerful graphics cards. Hacking game developers allows attackers to use the computers of gamers playing on the servers of compromised developers to mine cryptocurrencies. According to ESET, previously IT experts had already warned gamers about the dangerous activities of the Winnty cybercriminal group, after which they continued to analyze their attacks in two directions: the main stages of infection and methods of compromising with malicious software. ESET experts told:
🔺 “It is very difficult to detect a small fragment of hidden code in a huge code base. However, we relied on the similarities in the behavior of the previously discovered Winnti group code. Of particular interest to us was the unique packer that was used in recent attacks on the Asian gaming industry. We investigated whether it was used elsewhere, and found similarities. "
✅ ESET experts identified the PortReuse backdoor, which used the packer, and warned one of the largest manufacturers of software and hardware for mobile devices in Asia.
⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️
#ESET #майнинг #хакеры #mining
⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️
Специалисты международной IT-компании-разработчика антивирусного программного обеспечения ESET выявили новые атаки на геймеров и разработчиков видеоигр в странах Азии, которые осуществлялись для скрытого майнинга криптовалют.
Об этом изданию УНИАН сообщил исследователь киберугроз Мэтью Тартар. Он рассказал:
🔺«Компания ESET сообщает об обнаружении новых атак на цепь поставки группой киберпреступников Winnti... Группа Winnti известна своими шпионскими возможностями и целенаправленными атаками».
❗️Компьютеры, используемые геймерами, оснащены мощными видеокартами. Взлом разработчиков игр позволяет злоумышленникам использовать компьютеры геймеров, играющих на серверах скомпрометированных разработчиков, для майнинга криптовалют. По данным ESET, ранее IT-специалисты уже предупреждали геймеров об опасной деятельности группы киберпреступников Winnty, после чего продолжили анализировать их атаки в двух направлениях: основные этапы заражения и способы компрометации вредоносным программным обеспечением. Эксперты ESET рассказали:
🔺«Очень трудно обнаружить небольшой фрагмент скрытого кода в огромной базе кода. Однако мы полагались на сходство поведения ранее обнаруженного кода группы Winnti. Особый интерес у нас вызвал уникальный упаковщик, который использовался в последних атаках на игровую индустрию Азии. Мы исследовали, применялся ли он ещё где-то, и нашли сходство».
✅Специалисты ESET выявили бэкдор PortReuse, в котором использовался упаковщик, и предупредили одного из крупнейших производителей программного и аппаратного обеспечения для мобильных устройств в Азии.
🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸
Hackers mined cryptocurrencies through the computers of gamers and game developers🕶
⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️
Specialists of the international IT company anti-virus software developer ESET have revealed new attacks on gamers and video game developers in Asian countries that were carried out for hidden cryptocurrency mining.
The UNIAN researcher was informed about this by cyberthreat researcher Matthew Tartar. He told:
🔺 "ESET announces the discovery of new attacks on the supply chain by the Winnti cybercriminal group ... The Winnti group is known for its spyware capabilities and targeted attacks."
❗️Computers used by gamers are equipped with powerful graphics cards. Hacking game developers allows attackers to use the computers of gamers playing on the servers of compromised developers to mine cryptocurrencies. According to ESET, previously IT experts had already warned gamers about the dangerous activities of the Winnty cybercriminal group, after which they continued to analyze their attacks in two directions: the main stages of infection and methods of compromising with malicious software. ESET experts told:
🔺 “It is very difficult to detect a small fragment of hidden code in a huge code base. However, we relied on the similarities in the behavior of the previously discovered Winnti group code. Of particular interest to us was the unique packer that was used in recent attacks on the Asian gaming industry. We investigated whether it was used elsewhere, and found similarities. "
✅ ESET experts identified the PortReuse backdoor, which used the packer, and warned one of the largest manufacturers of software and hardware for mobile devices in Asia.
⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️
#ESET #майнинг #хакеры #mining
Хакеры подменили клиент Monero на сайте getmonero.org на 35 минут🙀
⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️
Разработчики анонимной криптовалюты Monero (XMR) подтвердили, что бинарные файлы официального клиента сети на сайте getmonero.org были подменены на 35 минут за последние 24 часа.
🔺«Пакет действительно был скомпрометирован и чужие исполняемые CLI-файлы выдавались в течение 35 минут. На текущий момент проблема решена, скачивание идет из безопасного резервного источника», — пишут разработчики на сайте Reddit.
При этом, лишь благодаря бдительным пользователям была обнаружена подмена файлов — они проверили хэши компонентов клиента и оказалось, что они не совпадают с хэшами разработчиков.
🔽Команда проекта проводит расследование инцидента и будет информировать общественность о ходе процесса. При этом они настоятельно рекомендуют всем, скачивавшим исполняемые файлы за последние сутки, проверить хэши файлов, и если они не совпадают, то не запускать их. Если же файлы были запущены, то необходимо переместить все XMR из кошелька на заведомо безопасные кошельки, либо создать такой кошелек на проверенной версии клиента на другом компьютере.
Ранее сообщалось, что Monero планирует перейти на новый алгоритм доказательства работы (PoW) до конца октября. Алгоритм, получивший название RandomX, будет препятствовать применению ASIC-майнеров. Обновление задерживается, но должно было быть активировано до конца ноября.
📌Интересно, что на днях группа Dragonfly Research обнаружила возможность раскрыть отправителей и получателей до 96% транзакций в блокчейне другой анонимной криптовалюты — Grin. Эта монета основана на протоколе Mimblewimble, который несколько уступает Monero и ZCash в уровне анонимности.
🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸
Hackers replaced the Monero client on getmonero.org for 35 minutes🙀
⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️
The developers of the anonymous cryptocurrency Monero (XMR) have confirmed that the binaries of the official client of the network on getmonero.org have been replaced by 35 minutes in the last 24 hours.
🔺 “The package was really compromised and other executable CLI files were issued within 35 minutes. At the moment, the problem is solved, the download comes from a secure backup source, ”the developers write on the Reddit website.
At the same time, only thanks to vigilant users was file substitution discovered - they checked the hashes of the client components and it turned out that they did not match the hashes of the developers.
🔽The project team will investigate the incident and will inform the public about the progress of the process. At the same time, they strongly recommend that everyone who downloads executable files in the last 24 hours check the file hashes, and if they do not match, then do not run them. If the files were started, then you need to transfer all XMR from the wallet to obviously safe wallets, or create such a wallet on a verified version of the client on another computer.
Earlier it was reported that Monero plans to switch to a new proof of work (PoW) algorithm before the end of October. The algorithm, called RandomX, will hamper the use of ASIC miners. The update is delayed, but should have been activated before the end of November.
📌It is interesting that the other day the Dragonfly Research group discovered the opportunity to disclose senders and recipients up to 96% of transactions in the blockchain of another anonymous cryptocurrency - Grin. This coin is based on the Mimblewimble protocol, which is somewhat inferior to Monero and ZCash in terms of anonymity.
⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️
#Monero #getmoneroorg #анонимныеКриптовалюты #хакеры #кошельки #альткоины #безопасность
⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️
Разработчики анонимной криптовалюты Monero (XMR) подтвердили, что бинарные файлы официального клиента сети на сайте getmonero.org были подменены на 35 минут за последние 24 часа.
🔺«Пакет действительно был скомпрометирован и чужие исполняемые CLI-файлы выдавались в течение 35 минут. На текущий момент проблема решена, скачивание идет из безопасного резервного источника», — пишут разработчики на сайте Reddit.
При этом, лишь благодаря бдительным пользователям была обнаружена подмена файлов — они проверили хэши компонентов клиента и оказалось, что они не совпадают с хэшами разработчиков.
🔽Команда проекта проводит расследование инцидента и будет информировать общественность о ходе процесса. При этом они настоятельно рекомендуют всем, скачивавшим исполняемые файлы за последние сутки, проверить хэши файлов, и если они не совпадают, то не запускать их. Если же файлы были запущены, то необходимо переместить все XMR из кошелька на заведомо безопасные кошельки, либо создать такой кошелек на проверенной версии клиента на другом компьютере.
Ранее сообщалось, что Monero планирует перейти на новый алгоритм доказательства работы (PoW) до конца октября. Алгоритм, получивший название RandomX, будет препятствовать применению ASIC-майнеров. Обновление задерживается, но должно было быть активировано до конца ноября.
📌Интересно, что на днях группа Dragonfly Research обнаружила возможность раскрыть отправителей и получателей до 96% транзакций в блокчейне другой анонимной криптовалюты — Grin. Эта монета основана на протоколе Mimblewimble, который несколько уступает Monero и ZCash в уровне анонимности.
🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸
Hackers replaced the Monero client on getmonero.org for 35 minutes🙀
⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️
The developers of the anonymous cryptocurrency Monero (XMR) have confirmed that the binaries of the official client of the network on getmonero.org have been replaced by 35 minutes in the last 24 hours.
🔺 “The package was really compromised and other executable CLI files were issued within 35 minutes. At the moment, the problem is solved, the download comes from a secure backup source, ”the developers write on the Reddit website.
At the same time, only thanks to vigilant users was file substitution discovered - they checked the hashes of the client components and it turned out that they did not match the hashes of the developers.
🔽The project team will investigate the incident and will inform the public about the progress of the process. At the same time, they strongly recommend that everyone who downloads executable files in the last 24 hours check the file hashes, and if they do not match, then do not run them. If the files were started, then you need to transfer all XMR from the wallet to obviously safe wallets, or create such a wallet on a verified version of the client on another computer.
Earlier it was reported that Monero plans to switch to a new proof of work (PoW) algorithm before the end of October. The algorithm, called RandomX, will hamper the use of ASIC miners. The update is delayed, but should have been activated before the end of November.
📌It is interesting that the other day the Dragonfly Research group discovered the opportunity to disclose senders and recipients up to 96% of transactions in the blockchain of another anonymous cryptocurrency - Grin. This coin is based on the Mimblewimble protocol, which is somewhat inferior to Monero and ZCash in terms of anonymity.
⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️
#Monero #getmoneroorg #анонимныеКриптовалюты #хакеры #кошельки #альткоины #безопасность
Подпольные майнеры часто используют ресурсы российских госструктур🙀
⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️
В России растут масштабы подпольного майнинга. На тревожную тенденцию обратил внимание Николай Мурашов, занимающий пост заместителя главы Национального координационного центра по компьютерным инцидентам (НКЦКИ).
В первую очередь, речь идет о вычислительных мощностях государственных серверов, взломанных хакерами. Специалисты по кибербезопасности уже выявили несколько случаев добычи криптовалют с использованием ресурсов госструктур.
🔺Мурашов отметил:
Выявлены случаи майнинга криптовалюты с помощью зараженных информационных ресурсов госорганизаций. В этом случае злоумышленники заражают веб-страницы, а майнинг осуществляется с момента их просмотра в браузере.
📌Если учесть тот факт, что стоимость добываемых криптовалют высокая, то можно сделать вывод, что майнинг приносит неплохой доход хакерам.
Эксперт напомнил, что двое россиян уже были приговорены в тюремному заключению за заражение компьютеров организаций и последующую нелегальную добычу токенов.
❗️Аналогичное наказание грозит, например, жителю Чечни, которого недавно задержали в городе Шали. Местные СМИ сообщили, что мужчина незаконно подключил майнинг-оборудование к линии электросети и занялся добычей криптовалюты.
🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸
Underground miners often use the resources of Russian government agencies🙀
⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️
In Russia, the scale of underground mining is growing. Nikolai Murashov, the deputy head of the National Coordination Center for Computer Incidents (NCCCC), drew attention to an alarming trend.
First of all, we are talking about the computing power of state servers hacked by hackers. Cybersecurity experts have already identified several cases of cryptocurrency mining using the resources of government agencies.
🔺Murashov noted:
Cryptocurrency mining cases have been identified using infected information resources of state organizations. In this case, the attackers infect web pages, and mining is carried out from the moment they are viewed in the browser.
СлиIf you take into account the fact that the cost of the extracted cryptocurrencies is high, then we can conclude that mining brings good income to hackers.
The expert recalled that two Russians had already been sentenced to prison for infecting organizations' computers and the subsequent illegal extraction of tokens.
❗️ A similar punishment threatens, for example, a resident of Chechnya, who was recently detained in the city of Shali. Local media reported that the man illegally connected mining equipment to the power line and started cryptocurrency mining.
⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️
#безопасность #майнинг #россия #хакеры #mining
⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️
В России растут масштабы подпольного майнинга. На тревожную тенденцию обратил внимание Николай Мурашов, занимающий пост заместителя главы Национального координационного центра по компьютерным инцидентам (НКЦКИ).
В первую очередь, речь идет о вычислительных мощностях государственных серверов, взломанных хакерами. Специалисты по кибербезопасности уже выявили несколько случаев добычи криптовалют с использованием ресурсов госструктур.
🔺Мурашов отметил:
Выявлены случаи майнинга криптовалюты с помощью зараженных информационных ресурсов госорганизаций. В этом случае злоумышленники заражают веб-страницы, а майнинг осуществляется с момента их просмотра в браузере.
📌Если учесть тот факт, что стоимость добываемых криптовалют высокая, то можно сделать вывод, что майнинг приносит неплохой доход хакерам.
Эксперт напомнил, что двое россиян уже были приговорены в тюремному заключению за заражение компьютеров организаций и последующую нелегальную добычу токенов.
❗️Аналогичное наказание грозит, например, жителю Чечни, которого недавно задержали в городе Шали. Местные СМИ сообщили, что мужчина незаконно подключил майнинг-оборудование к линии электросети и занялся добычей криптовалюты.
🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸
Underground miners often use the resources of Russian government agencies🙀
⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️
In Russia, the scale of underground mining is growing. Nikolai Murashov, the deputy head of the National Coordination Center for Computer Incidents (NCCCC), drew attention to an alarming trend.
First of all, we are talking about the computing power of state servers hacked by hackers. Cybersecurity experts have already identified several cases of cryptocurrency mining using the resources of government agencies.
🔺Murashov noted:
Cryptocurrency mining cases have been identified using infected information resources of state organizations. In this case, the attackers infect web pages, and mining is carried out from the moment they are viewed in the browser.
СлиIf you take into account the fact that the cost of the extracted cryptocurrencies is high, then we can conclude that mining brings good income to hackers.
The expert recalled that two Russians had already been sentenced to prison for infecting organizations' computers and the subsequent illegal extraction of tokens.
❗️ A similar punishment threatens, for example, a resident of Chechnya, who was recently detained in the city of Shali. Local media reported that the man illegally connected mining equipment to the power line and started cryptocurrency mining.
⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️
#безопасность #майнинг #россия #хакеры #mining
Хакеры взломали кошелек блокчейн-проекта NULS и украли 2 млн монет🙀
🔥🔥🔥🔥🔥🔥🔥🔥🔥🔥🔥🔥
Блокчейн-проект NULS официально объявил о взломе. Хакерам удалось вывести с кошелька проекта около 2 млн монет, при этом более 500 000 из них уже проданы и не отслеживаются.
✅В своем официальном Twitter-аккаунте разработчики NULS сообщили о взломе и о том, что часть монет была потеряна безвозвратно. В ближайшее время команда проекта планирует провести хардфорк, который позволит заморозить оставшиеся у злоумышленников 1 451 645 монет. Благодаря этому, проект надеется помешать обвалить цену криптовалюты.
🔺«Причиной атаки стала уязвимость в версии NULS 2.2, которая уже исправлена. Мы связались с криптовалютными биржами, и они активно с нами сотрудничают. Мы полностью готовы к хардфорку, так что обновление будет выпущено в кратчайшие сроки. Обновление будет обязательным, и владельцы узлов сети должны запустить его как можно быстрее», – пишут разработчики.
❗️На данный момент стоимость криптовалюты NULS составляет $0.24 за монету при общей капитализации в $19 млн. Таким образом, злоумышленникам удалось похитить монет на сумму около $480 000. Хакеры успели реализовать на вторичном рынке 548 354 NULS общей стоимостью в $131 000.
🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸
Hackers broke into the wallet of the NULS blockchain project and stole 2 million coins🙀
🔥🔥🔥🔥🔥🔥🔥🔥🔥🔥🔥🔥
The NULS blockchain project officially announced a hack. Hackers managed to withdraw about 2 million coins from the project wallet, while more than 500,000 of them have already been sold and are not being tracked.
✅ In their official Twitter account, NULS developers reported a hack and that some of the coins were lost forever. In the near future, the project team plans to conduct a hard fork, which will freeze the remaining 1,451,645 coins left by the attackers. Thanks to this, the project hopes to prevent the cryptocurrency price from falling off.
🔺 “The reason for the attack was a vulnerability in NULS 2.2, which has already been fixed. We have contacted cryptocurrency exchanges, and they are actively cooperating with us. We are fully prepared for hard fork, so the update will be released as soon as possible. The update will be mandatory, and owners of network nodes should launch it as soon as possible, ”the developers write.
❗️At the moment, the cost of NULS cryptocurrency is $ 0.24 per coin with a total capitalization of $ 19 million. Thus, the attackers managed to steal coins worth about $ 480,000. Hackers managed to sell 548,354 NULS on the secondary market with a total value of $ 131,000.
🔥🔥🔥🔥🔥🔥🔥🔥🔥🔥🔥🔥
#Nuls #хакеры #взлом #хардфорк #альткоины #безопасность #Blockchain #блокчейн
🔥🔥🔥🔥🔥🔥🔥🔥🔥🔥🔥🔥
Блокчейн-проект NULS официально объявил о взломе. Хакерам удалось вывести с кошелька проекта около 2 млн монет, при этом более 500 000 из них уже проданы и не отслеживаются.
✅В своем официальном Twitter-аккаунте разработчики NULS сообщили о взломе и о том, что часть монет была потеряна безвозвратно. В ближайшее время команда проекта планирует провести хардфорк, который позволит заморозить оставшиеся у злоумышленников 1 451 645 монет. Благодаря этому, проект надеется помешать обвалить цену криптовалюты.
🔺«Причиной атаки стала уязвимость в версии NULS 2.2, которая уже исправлена. Мы связались с криптовалютными биржами, и они активно с нами сотрудничают. Мы полностью готовы к хардфорку, так что обновление будет выпущено в кратчайшие сроки. Обновление будет обязательным, и владельцы узлов сети должны запустить его как можно быстрее», – пишут разработчики.
❗️На данный момент стоимость криптовалюты NULS составляет $0.24 за монету при общей капитализации в $19 млн. Таким образом, злоумышленникам удалось похитить монет на сумму около $480 000. Хакеры успели реализовать на вторичном рынке 548 354 NULS общей стоимостью в $131 000.
🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸
Hackers broke into the wallet of the NULS blockchain project and stole 2 million coins🙀
🔥🔥🔥🔥🔥🔥🔥🔥🔥🔥🔥🔥
The NULS blockchain project officially announced a hack. Hackers managed to withdraw about 2 million coins from the project wallet, while more than 500,000 of them have already been sold and are not being tracked.
✅ In their official Twitter account, NULS developers reported a hack and that some of the coins were lost forever. In the near future, the project team plans to conduct a hard fork, which will freeze the remaining 1,451,645 coins left by the attackers. Thanks to this, the project hopes to prevent the cryptocurrency price from falling off.
🔺 “The reason for the attack was a vulnerability in NULS 2.2, which has already been fixed. We have contacted cryptocurrency exchanges, and they are actively cooperating with us. We are fully prepared for hard fork, so the update will be released as soon as possible. The update will be mandatory, and owners of network nodes should launch it as soon as possible, ”the developers write.
❗️At the moment, the cost of NULS cryptocurrency is $ 0.24 per coin with a total capitalization of $ 19 million. Thus, the attackers managed to steal coins worth about $ 480,000. Hackers managed to sell 548,354 NULS on the secondary market with a total value of $ 131,000.
🔥🔥🔥🔥🔥🔥🔥🔥🔥🔥🔥🔥
#Nuls #хакеры #взлом #хардфорк #альткоины #безопасность #Blockchain #блокчейн
Во второй половине 2019 года масштабы скрытого майнинга снизились на 78%📉
💥💥💥💥💥💥💥💥💥💥💥💥
В исследовании агентства по кибербезопасности SonicWall говорится, что во второй половине 2019 года примерно на 78% сократилось количество выявленных случаев заражения устройств пользователей с целью скрытого майнинга.
✅Масштабы так называемого криптоджекинга резко снизились, так как наблюдалось понижение стоимости криптовалют. Это привело к тому, что скрытый майнинг стал невыгоден для многих хакеров.
Авторы доклада обратили внимание на тот факт, что тренд на снижение масштабов заражения устройств с целью использования их вычислительных мощностей наблюдался на протяжении всего второго полугодия.
🔽Падение стоимости криптовалют, включая биткоина, стало определяющим фактором, побудившим хакеров снизить активность в сфере криптоджекинга. Однако это вовсе не говорит о том, что киберпреступники полностью отказываются от скрытого майнинга. Теперь они концентрируются на разработке более совершенного вредоносного программного обеспечения.
К аналогичному выводу пришли исследователи из Интерпола. Они опубликовали похожее исследование, в котором подчеркнули, что почти на 80% снизилась активность хакеров в Юго-Восточной Азии.
🔸Этот регион занимал лидирующие позиции по масштабам скрытого майнинга. Иногда хакеры даже использовали правительственные сайты некоторых стран для скрытой добычи цифровых активов.
🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸
In the second half of 2019, the scale of hidden mining decreased by 78% 📉
💥💥💥💥💥💥💥💥💥💥💥💥
A study by the cyber security agency SonicWall says that in the second half of 2019, the number of detected cases of infection of users' devices for the purpose of hidden mining decreased by about 78%.
✅ The scale of the so-called crypto jacking has fallen sharply, as there has been a decrease in the value of cryptocurrencies. This has led to the fact that hidden mining has become unprofitable for many hackers.
The authors of the report drew attention to the fact that the trend to reduce the scale of infection of devices in order to use their computing power was observed throughout the entire second half of the year.
🔽 The drop in the value of cryptocurrencies, including bitcoin, has become a determining factor that prompted hackers to reduce activity in the field of crypto jacking. However, this does not mean that cybercriminals completely abandon hidden mining. Now they are concentrating on developing more sophisticated malware.
Researchers from Interpol came to a similar conclusion. They published a similar study in which they emphasized that hacker activity in Southeast Asia decreased by almost 80%.
🔸This region held a leading position in terms of hidden mining. Sometimes hackers even used government sites in some countries to covertly extract digital assets.
💥💥💥💥💥💥💥💥💥💥💥💥
#кибербезопасность #криптоджекинг #майнинг #хакеры #mining
💥💥💥💥💥💥💥💥💥💥💥💥
В исследовании агентства по кибербезопасности SonicWall говорится, что во второй половине 2019 года примерно на 78% сократилось количество выявленных случаев заражения устройств пользователей с целью скрытого майнинга.
✅Масштабы так называемого криптоджекинга резко снизились, так как наблюдалось понижение стоимости криптовалют. Это привело к тому, что скрытый майнинг стал невыгоден для многих хакеров.
Авторы доклада обратили внимание на тот факт, что тренд на снижение масштабов заражения устройств с целью использования их вычислительных мощностей наблюдался на протяжении всего второго полугодия.
🔽Падение стоимости криптовалют, включая биткоина, стало определяющим фактором, побудившим хакеров снизить активность в сфере криптоджекинга. Однако это вовсе не говорит о том, что киберпреступники полностью отказываются от скрытого майнинга. Теперь они концентрируются на разработке более совершенного вредоносного программного обеспечения.
К аналогичному выводу пришли исследователи из Интерпола. Они опубликовали похожее исследование, в котором подчеркнули, что почти на 80% снизилась активность хакеров в Юго-Восточной Азии.
🔸Этот регион занимал лидирующие позиции по масштабам скрытого майнинга. Иногда хакеры даже использовали правительственные сайты некоторых стран для скрытой добычи цифровых активов.
🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸
In the second half of 2019, the scale of hidden mining decreased by 78% 📉
💥💥💥💥💥💥💥💥💥💥💥💥
A study by the cyber security agency SonicWall says that in the second half of 2019, the number of detected cases of infection of users' devices for the purpose of hidden mining decreased by about 78%.
✅ The scale of the so-called crypto jacking has fallen sharply, as there has been a decrease in the value of cryptocurrencies. This has led to the fact that hidden mining has become unprofitable for many hackers.
The authors of the report drew attention to the fact that the trend to reduce the scale of infection of devices in order to use their computing power was observed throughout the entire second half of the year.
🔽 The drop in the value of cryptocurrencies, including bitcoin, has become a determining factor that prompted hackers to reduce activity in the field of crypto jacking. However, this does not mean that cybercriminals completely abandon hidden mining. Now they are concentrating on developing more sophisticated malware.
Researchers from Interpol came to a similar conclusion. They published a similar study in which they emphasized that hacker activity in Southeast Asia decreased by almost 80%.
🔸This region held a leading position in terms of hidden mining. Sometimes hackers even used government sites in some countries to covertly extract digital assets.
💥💥💥💥💥💥💥💥💥💥💥💥
#кибербезопасность #криптоджекинг #майнинг #хакеры #mining
Хакеры использовали ноды Microsoft Azure для майнинга Monero.
⛏⛏⛏⛏⛏⛏⛏⛏⛏⛏⛏⛏⛏⛏⛏
Облачный сервис Microsoft Azure атакован хакерами с целью добычи криптовалюты Monero.
📝Целью атаки стали ноды, работавшие с набором инструментов Kubeflow для машинного обучения в Kubernetes. Они, как правило, являются относительно мощными и включают в себя графические процессоры.
Получив доступ к панели управления, преступники внедрили в кластеры Kubernetes новые образы серверов, которые, в свою очередь, запустили программу для майнинга криптовалюты.
☑️Microsoft сообщила о десятках скомпрометированных кластеров Kubernetes.
По сообщению компании, атаки начались в апреле 2020 года.
Напомним, в феврале 2018 года хакеры получили доступ к облачной инфраструктуре компании Tesla и использовали ее ресурсы для майнинга криптовалют.
🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸
Hackers used Microsoft Azure nodes to mine Monero.
⚒⚒⚒⚒⚒⚒⚒⚒⚒⚒⚒⚒⚒⚒⚒
The Microsoft Azure cloud service is attacked by hackers to extract Monero cryptocurrency.
The attack target was the nodes that worked with the Kubeflow machine learning toolkit in Kubernetes. They are usually relatively powerful and include GPUs.
📗Having gained access to the control panel, criminals introduced new server images into Kubernetes clusters, which, in turn, launched a program for cryptocurrency mining.
📖Microsoft has reported dozens of compromised Kubernetes clusters.
According to the company, the attacks began in April 2020.
Recall that in February 2018, hackers gained access to Tesla's cloud infrastructure and used its resources to mine cryptocurrencies.
⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️
#Хакеры #MicrosoftAzure #майнинг #Monero
⛏⛏⛏⛏⛏⛏⛏⛏⛏⛏⛏⛏⛏⛏⛏
Облачный сервис Microsoft Azure атакован хакерами с целью добычи криптовалюты Monero.
📝Целью атаки стали ноды, работавшие с набором инструментов Kubeflow для машинного обучения в Kubernetes. Они, как правило, являются относительно мощными и включают в себя графические процессоры.
Получив доступ к панели управления, преступники внедрили в кластеры Kubernetes новые образы серверов, которые, в свою очередь, запустили программу для майнинга криптовалюты.
☑️Microsoft сообщила о десятках скомпрометированных кластеров Kubernetes.
По сообщению компании, атаки начались в апреле 2020 года.
Напомним, в феврале 2018 года хакеры получили доступ к облачной инфраструктуре компании Tesla и использовали ее ресурсы для майнинга криптовалют.
🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸
Hackers used Microsoft Azure nodes to mine Monero.
⚒⚒⚒⚒⚒⚒⚒⚒⚒⚒⚒⚒⚒⚒⚒
The Microsoft Azure cloud service is attacked by hackers to extract Monero cryptocurrency.
The attack target was the nodes that worked with the Kubeflow machine learning toolkit in Kubernetes. They are usually relatively powerful and include GPUs.
📗Having gained access to the control panel, criminals introduced new server images into Kubernetes clusters, which, in turn, launched a program for cryptocurrency mining.
📖Microsoft has reported dozens of compromised Kubernetes clusters.
According to the company, the attacks began in April 2020.
Recall that in February 2018, hackers gained access to Tesla's cloud infrastructure and used its resources to mine cryptocurrencies.
⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️
#Хакеры #MicrosoftAzure #майнинг #Monero
Cisco обнаружила новый ботнет для скрытого майнинга Monero☝️
💥💥💥💥💥💥💥💥💥💥💥💥💥
Cisco Talos обнаружила ботнет, который активен уже несколько месяцев и заразил более 5 000 компьютеров для скрытого майнинга конфиденциальной криптовалюты Monero.
✅В своем отчете специализирующаяся на кибербезопасности аналитическая компания Cisco Talos, входящая в состав технологического гиганта Cisco Systems, заявила, что обнаружила ботнет под названием Prometei, который активен уже в течение нескольких месяцев.
Ботнет может отключать средства контроля безопасности, копировать важные файлы и маскироваться под другие программы для настройки скрытых операций майнинга в компьютерных системах. В сети также постоянно появляются новые инструменты, позволяющие ботнету избежать обнаружения.
📌Исследователи считают, что с начала работы в марте ботнет заразил от 1 000 до 5 000 компьютерных систем. По подсчетам аналитиков, Prometei уже принес своему владельцу XMR, эквивалентные $5 000. Cisco Talos не идентифицировала хакера, но предполагает, что это профессиональный разработчик, базирующийся где-то в Восточной Европе.
Аналитики также обнаружили, что ботнет крал учетные данные, например, пароли администратора, возможно, для продажи в даркнете.
☝️Напомним, что в мае хакеры атаковали несколько суперкомпьютеров в Европе для майнинга Monero. Кластеры суперкомпьютеров были вынуждены остановить работу для расследования инцидентов.
Кроме того, в апреле словацкая антивирусная компания ESET сообщила об успешном противодействии ботнету из 35 000 компьютеров в Латинской Америке, который добывал XMR.
❗️В начале года подразделение телекоммуникационной компании AT&T Alien Labs проанализировало распространение вредоносной программы для скрытого майнинга Monero, которая внедряется на почтовые серверы.
🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸
Cisco has discovered a new botnet for hidden mining Monero☝️
💥💥💥💥💥💥💥💥💥💥💥💥💥
Cisco Talos discovered a botnet that has been active for several months and infected more than 5,000 computers to secretly mine the confidential Monero cryptocurrency.
In a report, cybersecurity analyst firm Cisco Talos, part of tech giant Cisco Systems, said it had discovered a botnet called Prometei that has been active for several months.
A botnet can disable security controls, copy sensitive files, and disguise itself as other programs to set up hidden mining operations on computer systems. New tools are also constantly emerging on the network to help a botnet avoid detection.
📌Since its launch in March, researchers estimate that the botnet has infected 1,000 to 5,000 computer systems. According to analysts, Prometei has already brought its owner the equivalent of $ 5,000 XMR. Cisco Talos has not identified the hacker, but suggests it is a professional developer based somewhere in Eastern Europe.
Analysts also found that the botnet was stealing credentials such as administrator passwords, possibly for sale on the darknet.
☝️Recall that in May hackers attacked several supercomputers in Europe to mine Monero. The supercomputer clusters were forced to shut down to investigate incidents.
In addition, in April, the Slovak antivirus company ESET announced that it successfully counteracted a botnet of 35,000 computers in Latin America that mined XMR.
❗️At the beginning of the year, a division of telecommunications company AT&T Alien Labs analyzed the distribution of malware for hidden mining Monero, which is injected into mail servers.
💥💥💥💥💥💥💥💥💥💥💥💥💥
#Cisco #хакеры #скрытыймайнинг #Monero #альткоины #безопасность #mining #майнинг
💥💥💥💥💥💥💥💥💥💥💥💥💥
Cisco Talos обнаружила ботнет, который активен уже несколько месяцев и заразил более 5 000 компьютеров для скрытого майнинга конфиденциальной криптовалюты Monero.
✅В своем отчете специализирующаяся на кибербезопасности аналитическая компания Cisco Talos, входящая в состав технологического гиганта Cisco Systems, заявила, что обнаружила ботнет под названием Prometei, который активен уже в течение нескольких месяцев.
Ботнет может отключать средства контроля безопасности, копировать важные файлы и маскироваться под другие программы для настройки скрытых операций майнинга в компьютерных системах. В сети также постоянно появляются новые инструменты, позволяющие ботнету избежать обнаружения.
📌Исследователи считают, что с начала работы в марте ботнет заразил от 1 000 до 5 000 компьютерных систем. По подсчетам аналитиков, Prometei уже принес своему владельцу XMR, эквивалентные $5 000. Cisco Talos не идентифицировала хакера, но предполагает, что это профессиональный разработчик, базирующийся где-то в Восточной Европе.
Аналитики также обнаружили, что ботнет крал учетные данные, например, пароли администратора, возможно, для продажи в даркнете.
☝️Напомним, что в мае хакеры атаковали несколько суперкомпьютеров в Европе для майнинга Monero. Кластеры суперкомпьютеров были вынуждены остановить работу для расследования инцидентов.
Кроме того, в апреле словацкая антивирусная компания ESET сообщила об успешном противодействии ботнету из 35 000 компьютеров в Латинской Америке, который добывал XMR.
❗️В начале года подразделение телекоммуникационной компании AT&T Alien Labs проанализировало распространение вредоносной программы для скрытого майнинга Monero, которая внедряется на почтовые серверы.
🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸
Cisco has discovered a new botnet for hidden mining Monero☝️
💥💥💥💥💥💥💥💥💥💥💥💥💥
Cisco Talos discovered a botnet that has been active for several months and infected more than 5,000 computers to secretly mine the confidential Monero cryptocurrency.
In a report, cybersecurity analyst firm Cisco Talos, part of tech giant Cisco Systems, said it had discovered a botnet called Prometei that has been active for several months.
A botnet can disable security controls, copy sensitive files, and disguise itself as other programs to set up hidden mining operations on computer systems. New tools are also constantly emerging on the network to help a botnet avoid detection.
📌Since its launch in March, researchers estimate that the botnet has infected 1,000 to 5,000 computer systems. According to analysts, Prometei has already brought its owner the equivalent of $ 5,000 XMR. Cisco Talos has not identified the hacker, but suggests it is a professional developer based somewhere in Eastern Europe.
Analysts also found that the botnet was stealing credentials such as administrator passwords, possibly for sale on the darknet.
☝️Recall that in May hackers attacked several supercomputers in Europe to mine Monero. The supercomputer clusters were forced to shut down to investigate incidents.
In addition, in April, the Slovak antivirus company ESET announced that it successfully counteracted a botnet of 35,000 computers in Latin America that mined XMR.
❗️At the beginning of the year, a division of telecommunications company AT&T Alien Labs analyzed the distribution of malware for hidden mining Monero, which is injected into mail servers.
💥💥💥💥💥💥💥💥💥💥💥💥💥
#Cisco #хакеры #скрытыймайнинг #Monero #альткоины #безопасность #mining #майнинг
Киберпреступники предлагают россиянам заработать на майнинге❗️
💥💥💥💥💥💥💥💥💥💥💥💥💥
В исследовании Qrator Labs говорится о появлении новой мошеннической схемы, в которую вовлекаются многие российские интернет-пользователи.
Аферисты предлагают людям заработок через аренду вычислительных мощностей их компьютеров и смартфонов.
✅Эксперты выяснили, что человеку поступает предложение зарабатывать в час до 20 000 рублей, сдавая в аренду вычислительные мощности его устройства для добычи криптовалюты.
Чтобы получить эти деньги, нужно зарегистрироваться в специальной программе, уточнил Артем Гавреченков, технический директор Qrator Labs. После регистрации в системе владелец компьютера или смартфона может видеть в особом разделе приложения, как растет его доход от сдачи в аренду мощностей устройства.
📌Вывести заработанные деньги якобы можно, начиная с 10 000 рублей. Эксперт предупреждает, что пока зафиксированы случаи кражи 400 рублей с человека после прохождения верификации. Однако есть риски, что преступники начнут красть более внушительные суммы, так как они получают доступ к банковским картам россиян, зарегистрировавшихся в приложении.
❗️Гавреченков призывает россиян проверять информацию о любой программе для майнинга, которую им предлагают установить на телефон или ноутбук. В частности, нужно ознакомиться с официальными документами разработчиков, включая политику конфиденциальности и пользовательское соглашение.
☝️Не только в России, но и во многих других странах растут масштабы скрытого майнинга. Хакеры распространяют вредоносное программное обеспечение, которое проникает в компьютер или другое устройство и начинает тайно потреблять его вычислительные мощности для добычи криптовалюты.
🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸
Cybercriminals offer Russians to make money on mining❗️
💥💥💥💥💥💥💥💥💥💥💥💥💥
A study by Qrator Labs speaks of the emergence of a new fraudulent scheme involving many Russian Internet users.
Scammers offer people earnings by renting the computing power of their computers and smartphones.
✅Experts found out that a person receives an offer to earn up to 20,000 rubles per hour by renting out the computing power of his device for mining cryptocurrency.
To receive this money, you need to register in a special program, said Artem Gavrechenkov, technical director of Qrator Labs. After registering in the system, the owner of a computer or smartphone can see in a special section of the application how his income from leasing the device's capacity is growing.
📌 It is allegedly possible to withdraw the earned money, starting from 10,000 rubles. The expert warns that so far there have been cases of theft of 400 rubles per person after passing the verification. However, there are risks that criminals will start stealing more impressive amounts, as they gain access to bank cards of Russians who have registered in the application.
❗️Gavrechenkov urges Russians to check information about any mining program that they are offered to install on their phone or laptop. In particular, you need to familiarize yourself with the official documents of the developers, including the privacy policy and user agreement.
☝️Not only in Russia, but also in many other countries, the scale of hidden mining is growing. Hackers distribute malicious software that infiltrates a computer or other device and begins to secretly consume its computing power to mine cryptocurrency.
💥💥💥💥💥💥💥💥💥💥💥💥💥
#киберпреступления #майнинг #россия #хакеры #mining
💥💥💥💥💥💥💥💥💥💥💥💥💥
В исследовании Qrator Labs говорится о появлении новой мошеннической схемы, в которую вовлекаются многие российские интернет-пользователи.
Аферисты предлагают людям заработок через аренду вычислительных мощностей их компьютеров и смартфонов.
✅Эксперты выяснили, что человеку поступает предложение зарабатывать в час до 20 000 рублей, сдавая в аренду вычислительные мощности его устройства для добычи криптовалюты.
Чтобы получить эти деньги, нужно зарегистрироваться в специальной программе, уточнил Артем Гавреченков, технический директор Qrator Labs. После регистрации в системе владелец компьютера или смартфона может видеть в особом разделе приложения, как растет его доход от сдачи в аренду мощностей устройства.
📌Вывести заработанные деньги якобы можно, начиная с 10 000 рублей. Эксперт предупреждает, что пока зафиксированы случаи кражи 400 рублей с человека после прохождения верификации. Однако есть риски, что преступники начнут красть более внушительные суммы, так как они получают доступ к банковским картам россиян, зарегистрировавшихся в приложении.
❗️Гавреченков призывает россиян проверять информацию о любой программе для майнинга, которую им предлагают установить на телефон или ноутбук. В частности, нужно ознакомиться с официальными документами разработчиков, включая политику конфиденциальности и пользовательское соглашение.
☝️Не только в России, но и во многих других странах растут масштабы скрытого майнинга. Хакеры распространяют вредоносное программное обеспечение, которое проникает в компьютер или другое устройство и начинает тайно потреблять его вычислительные мощности для добычи криптовалюты.
🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸
Cybercriminals offer Russians to make money on mining❗️
💥💥💥💥💥💥💥💥💥💥💥💥💥
A study by Qrator Labs speaks of the emergence of a new fraudulent scheme involving many Russian Internet users.
Scammers offer people earnings by renting the computing power of their computers and smartphones.
✅Experts found out that a person receives an offer to earn up to 20,000 rubles per hour by renting out the computing power of his device for mining cryptocurrency.
To receive this money, you need to register in a special program, said Artem Gavrechenkov, technical director of Qrator Labs. After registering in the system, the owner of a computer or smartphone can see in a special section of the application how his income from leasing the device's capacity is growing.
📌 It is allegedly possible to withdraw the earned money, starting from 10,000 rubles. The expert warns that so far there have been cases of theft of 400 rubles per person after passing the verification. However, there are risks that criminals will start stealing more impressive amounts, as they gain access to bank cards of Russians who have registered in the application.
❗️Gavrechenkov urges Russians to check information about any mining program that they are offered to install on their phone or laptop. In particular, you need to familiarize yourself with the official documents of the developers, including the privacy policy and user agreement.
☝️Not only in Russia, but also in many other countries, the scale of hidden mining is growing. Hackers distribute malicious software that infiltrates a computer or other device and begins to secretly consume its computing power to mine cryptocurrency.
💥💥💥💥💥💥💥💥💥💥💥💥💥
#киберпреступления #майнинг #россия #хакеры #mining
Intezer: хакеры использовали Dogecoin для скрытого майнинга на облачных серверах😳
🔥🔥🔥🔥🔥🔥🔥🔥🔥🔥🔥🔥🔥
Исследователи Intezer обнаружили новое вредоносное ПО, использующее блокчейн Dogecoin для развертывания атаки на облачные серверы и скрытого майнинга криптовалют.
По данным исследователей в области кибербезопасности Intezer, новое вредоносное ПО – это ранее необнаруженный Linux-бэкдор Doki, который уникальным образом использует блокчейн Dogecoin для взлома облачных серверов. Он развертывается через ботнет под названием Ngrok. Исследователи сообщили:
🔺«Злоумышленник контролирует, с каким адресом вредоносная программа будет контактировать, переводя определенное количество Dogecoin из своего кошелька. Поскольку только злоумышленник имеет контроль над кошельком, только он может контролировать, когда и сколько Dogecoin переводить, и таким образом переключаться между доменами».
☝️ Исследователи также отметили, что в рамках последних кампаний злоумышленники атаковали те установки Docker, которые имели открытые и незащищенные API. Преступники разворачивали новые серверы внутри облачной инфраструктуры. Затем серверы, работающие на Alpine Linux, заражались вредоносным майнером и Doki.
Использование Dogecoin для развертывания связанного со скрытым майнингом вредоносного ПО делает его «весьма устойчивым» к действиям правоохранительных органов и специалистов по кибербезопасности. Вот почему Doki удалось оставаться незамеченным более шести месяцев, несмотря на то, что он был загружен в базу данных VirusTotal в январе. Исследователи подчеркивают, что такая атака «очень опасна»:
🔺«Имеющиеся данные говорят о том, что для заражения требуется всего несколько часов с момента, когда новый неправильно настроенный сервер Docker был подключен к сети».
🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸
Intezer: hackers used Dogecoin for hidden mining on cloud servers😳
🔥🔥🔥🔥🔥🔥🔥🔥🔥🔥🔥🔥🔥
Intezer researchers have discovered new malware that uses the Dogecoin blockchain to deploy attacks on cloud servers and stealthy cryptocurrency mining.
According to cybersecurity researchers Intezer, the new malware is a previously undetected Doki Linux backdoor that uniquely uses the Dogecoin blockchain to hack cloud servers. It is deployed via a botnet called Ngrok. The researchers reported:
🔺 “The attacker controls which address the malware will contact by transferring a certain amount of Dogecoin from his wallet. Since only the attacker has control over the wallet, only he can control when and how much Dogecoin to transfer, and thus switch between domains. "☝️ Researchers also noted that in recent campaigns, attackers attacked Docker installations that had open and unprotected APIs. The criminals deployed new servers inside the cloud infrastructure. Then the servers running Alpine Linux were infected with a malicious miner and Doki.
Using Dogecoin to deploy hidden mining malware makes it "highly resistant" to law enforcement and cybersecurity professionals. This is why Doki managed to go unnoticed for over six months, despite being uploaded to the VirusTotal database in January. The researchers emphasize that such an attack is "very dangerous":
🔺 "Available evidence suggests that infection takes only a few hours from the time a new, misconfigured Docker server was brought online."
🔥🔥🔥🔥🔥🔥🔥🔥🔥🔥🔥🔥🔥
#Intezer #исследования #Dogecoin #скрытыймайнинг #облачныймайнинг #хакеры #безопасность #альткоины #mining #майнинг
🔥🔥🔥🔥🔥🔥🔥🔥🔥🔥🔥🔥🔥
Исследователи Intezer обнаружили новое вредоносное ПО, использующее блокчейн Dogecoin для развертывания атаки на облачные серверы и скрытого майнинга криптовалют.
По данным исследователей в области кибербезопасности Intezer, новое вредоносное ПО – это ранее необнаруженный Linux-бэкдор Doki, который уникальным образом использует блокчейн Dogecoin для взлома облачных серверов. Он развертывается через ботнет под названием Ngrok. Исследователи сообщили:
🔺«Злоумышленник контролирует, с каким адресом вредоносная программа будет контактировать, переводя определенное количество Dogecoin из своего кошелька. Поскольку только злоумышленник имеет контроль над кошельком, только он может контролировать, когда и сколько Dogecoin переводить, и таким образом переключаться между доменами».
☝️ Исследователи также отметили, что в рамках последних кампаний злоумышленники атаковали те установки Docker, которые имели открытые и незащищенные API. Преступники разворачивали новые серверы внутри облачной инфраструктуры. Затем серверы, работающие на Alpine Linux, заражались вредоносным майнером и Doki.
Использование Dogecoin для развертывания связанного со скрытым майнингом вредоносного ПО делает его «весьма устойчивым» к действиям правоохранительных органов и специалистов по кибербезопасности. Вот почему Doki удалось оставаться незамеченным более шести месяцев, несмотря на то, что он был загружен в базу данных VirusTotal в январе. Исследователи подчеркивают, что такая атака «очень опасна»:
🔺«Имеющиеся данные говорят о том, что для заражения требуется всего несколько часов с момента, когда новый неправильно настроенный сервер Docker был подключен к сети».
🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸
Intezer: hackers used Dogecoin for hidden mining on cloud servers😳
🔥🔥🔥🔥🔥🔥🔥🔥🔥🔥🔥🔥🔥
Intezer researchers have discovered new malware that uses the Dogecoin blockchain to deploy attacks on cloud servers and stealthy cryptocurrency mining.
According to cybersecurity researchers Intezer, the new malware is a previously undetected Doki Linux backdoor that uniquely uses the Dogecoin blockchain to hack cloud servers. It is deployed via a botnet called Ngrok. The researchers reported:
🔺 “The attacker controls which address the malware will contact by transferring a certain amount of Dogecoin from his wallet. Since only the attacker has control over the wallet, only he can control when and how much Dogecoin to transfer, and thus switch between domains. "☝️ Researchers also noted that in recent campaigns, attackers attacked Docker installations that had open and unprotected APIs. The criminals deployed new servers inside the cloud infrastructure. Then the servers running Alpine Linux were infected with a malicious miner and Doki.
Using Dogecoin to deploy hidden mining malware makes it "highly resistant" to law enforcement and cybersecurity professionals. This is why Doki managed to go unnoticed for over six months, despite being uploaded to the VirusTotal database in January. The researchers emphasize that such an attack is "very dangerous":
🔺 "Available evidence suggests that infection takes only a few hours from the time a new, misconfigured Docker server was brought online."
🔥🔥🔥🔥🔥🔥🔥🔥🔥🔥🔥🔥🔥
#Intezer #исследования #Dogecoin #скрытыймайнинг #облачныймайнинг #хакеры #безопасность #альткоины #mining #майнинг
Aqua Security: «большинство атак на облачные серверы совершается для майнинга криптовалют»❗️
⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️
Анализ кибератак на серверы-ловушки для хакеров показывает, что большинство атак направлены на ведение майнинга криптовалют на скомпрометированных серверах.
✅Проанализированные специализирующейся на кибербезопасности компанией Aqua Security облачные серверы были намеренно настроены для привлечения хакеров, чтобы узнать, как происходят такие атаки и как их остановить. Исследование проходило с июня 2019 года по июль 2020 года.
Согласно недавнему отчету Aqua Security, 95% из 16 371 атаки на ее серверы-ловушки за последний год были направлены на добычу криптовалют путем захвата вычислительной мощности вредоносными программами. Количество атак в день на эти серверы сильно возросло в первой половине года: их среднее число в сутки увеличилось с 12 в декабре 2019 года до 43 в июне 2020 года.
📌Хотя серверы-ловушки помогают понять методы, используемые злоумышленниками, Aqua Security заявляет, что результаты могут быть «сильно смещены в связи с единственной начальной точкой доступа». Это указывает на то, что аналогичные исследования, анализирующие несколько скомпрометированных точек доступа или атаку цепочки поставок, могут прийти к разным выводам.
📌Хотя серверы-приманки не позволяют точно имитировать условия реальных атак, они могут дать представление о вредоносных программах, используемых для компрометации облачных серверов, и мотивах таких атак. Исследование Aqua Security показало, что хакеры, атаковавшие серверы с целью добычи криптовалют, отдают предпочтение XMR и BTC.
🔺«Они часто выбирают XMR, поскольку она считается значительно более анонимной, чем BTC», - заявляет Aqua Security в отчете.
🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸
Aqua Security: "most attacks on cloud servers are carried out for cryptocurrency mining"
⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️
Analysis of cyber attacks on trap servers for hackers shows that most attacks are aimed at mining cryptocurrencies on compromised servers.
The cloud servers analyzed by cybersecurity specialist Aqua Security were deliberately configured to attract hackers to learn how such attacks happen and how to stop them. The study took place from June 2019 to July 2020.
According to a recent report by Aqua Security, 95% of the 16,371 attacks on its trap servers over the past year were aimed at mining cryptocurrencies by hijacking computing power by malware. The number of attacks per day on these servers increased dramatically in the first half of the year: their average number per day increased from 12 in December 2019 to 43 in June 2020.
📌Although trap servers help to understand the methods used by attackers, Aqua Security states that the results can be "highly biased due to a single initial access point." This indicates that similar studies analyzing multiple compromised access points or supply chain attacks may come to different conclusions.
📌 While decoys do not accurately simulate real-world attack conditions, they can provide insight into the malware used to compromise cloud servers and the motives behind such attacks. A study by Aqua Security found that hackers who attack servers to mine cryptocurrencies prefer XMR and BTC.
🔺 “They often choose XMR because it is considered significantly more anonymous than BTC,” Aqua Security says in the report.
⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️
#AquaSecurity #скрытыймайнинг #безопасность #хакеры #Monero #mining
⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️
Анализ кибератак на серверы-ловушки для хакеров показывает, что большинство атак направлены на ведение майнинга криптовалют на скомпрометированных серверах.
✅Проанализированные специализирующейся на кибербезопасности компанией Aqua Security облачные серверы были намеренно настроены для привлечения хакеров, чтобы узнать, как происходят такие атаки и как их остановить. Исследование проходило с июня 2019 года по июль 2020 года.
Согласно недавнему отчету Aqua Security, 95% из 16 371 атаки на ее серверы-ловушки за последний год были направлены на добычу криптовалют путем захвата вычислительной мощности вредоносными программами. Количество атак в день на эти серверы сильно возросло в первой половине года: их среднее число в сутки увеличилось с 12 в декабре 2019 года до 43 в июне 2020 года.
📌Хотя серверы-ловушки помогают понять методы, используемые злоумышленниками, Aqua Security заявляет, что результаты могут быть «сильно смещены в связи с единственной начальной точкой доступа». Это указывает на то, что аналогичные исследования, анализирующие несколько скомпрометированных точек доступа или атаку цепочки поставок, могут прийти к разным выводам.
📌Хотя серверы-приманки не позволяют точно имитировать условия реальных атак, они могут дать представление о вредоносных программах, используемых для компрометации облачных серверов, и мотивах таких атак. Исследование Aqua Security показало, что хакеры, атаковавшие серверы с целью добычи криптовалют, отдают предпочтение XMR и BTC.
🔺«Они часто выбирают XMR, поскольку она считается значительно более анонимной, чем BTC», - заявляет Aqua Security в отчете.
🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸
Aqua Security: "most attacks on cloud servers are carried out for cryptocurrency mining"
⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️
Analysis of cyber attacks on trap servers for hackers shows that most attacks are aimed at mining cryptocurrencies on compromised servers.
The cloud servers analyzed by cybersecurity specialist Aqua Security were deliberately configured to attract hackers to learn how such attacks happen and how to stop them. The study took place from June 2019 to July 2020.
According to a recent report by Aqua Security, 95% of the 16,371 attacks on its trap servers over the past year were aimed at mining cryptocurrencies by hijacking computing power by malware. The number of attacks per day on these servers increased dramatically in the first half of the year: their average number per day increased from 12 in December 2019 to 43 in June 2020.
📌Although trap servers help to understand the methods used by attackers, Aqua Security states that the results can be "highly biased due to a single initial access point." This indicates that similar studies analyzing multiple compromised access points or supply chain attacks may come to different conclusions.
📌 While decoys do not accurately simulate real-world attack conditions, they can provide insight into the malware used to compromise cloud servers and the motives behind such attacks. A study by Aqua Security found that hackers who attack servers to mine cryptocurrencies prefer XMR and BTC.
🔺 “They often choose XMR because it is considered significantly more anonymous than BTC,” Aqua Security says in the report.
⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️
#AquaSecurity #скрытыймайнинг #безопасность #хакеры #Monero #mining