Forwarded from A_ZCrypto ⚜️ Blockchain newz
⚜️Интерпол обезопасил свыше 20 000 роутеров от атак крипто-майнеров⚜️
#A_ZCrypto 👇
🔷 Международная организация уголовной полиции, также известная как #Интерпол, привлекла фирму из сферы кибербезопасности #TrendMicro к борьбе с атаками скрытых майнеров на роутеры в регионе Юго-Восточной Азии.
💬
🔷 Как отмечает компания, меры по борьбе со скрытым майнингом были реализованы Интерполом в рамках операции #GoldfishAlpha. Ею был разработан методический документ, в котором объясняется, как уязвимость в домашнем и офисном оборудовании приводит к заражению тысяч роутеров в ЮВА. Согласно собственному пресс-релизу Интерпола, операция проводилась в Брунее, Камбодже, Индонезии, Лаосе, Малайзии, Мьянме, Сингапуре, Таиланде, Вьетнаме и на Филиппинах.
🔷 В течение пяти месяцев, пока продолжалась операция “Goldfish Alpha”, эксперты из Группы реагирования на компьютерные инциденты (#CERT) вместе с полицией в 10 странах работали над выявлением инфицированных роутеров, уведомляли их пользователей и использовали методический документ для исправления багов и устранения хакеров.
🔷 По наблюдениям #TrendMicro, на заражённых устройствах злоумышленники добывали криптовалюту #Monero, которая с недавним переходом на алгоритм #RandomX стала более дружественной к майнингу на #CPU 👁
👉 @A_ZCrypto📌
#A_ZCrypto 👇
🔷 Международная организация уголовной полиции, также известная как #Интерпол, привлекла фирму из сферы кибербезопасности #TrendMicro к борьбе с атаками скрытых майнеров на роутеры в регионе Юго-Восточной Азии.
💬
Мы с гордостью сообщаем, что приняли участие в ещё одной успешной операции совместно с Глобальным комплексом по инновациям Интерпола (IGCI) в Сингапуре, в результате которой число пользователей, заражённых вредоносным программным обеспечением для скрытого майнинга, снизилось на 78%, – говорится в пресс-релизе Trend Micro
🔷 Как отмечает компания, меры по борьбе со скрытым майнингом были реализованы Интерполом в рамках операции #GoldfishAlpha. Ею был разработан методический документ, в котором объясняется, как уязвимость в домашнем и офисном оборудовании приводит к заражению тысяч роутеров в ЮВА. Согласно собственному пресс-релизу Интерпола, операция проводилась в Брунее, Камбодже, Индонезии, Лаосе, Малайзии, Мьянме, Сингапуре, Таиланде, Вьетнаме и на Филиппинах.
B общей сложности удалось обнаружить свыше 20 000 взломанных роутеров
🔷 В течение пяти месяцев, пока продолжалась операция “Goldfish Alpha”, эксперты из Группы реагирования на компьютерные инциденты (#CERT) вместе с полицией в 10 странах работали над выявлением инфицированных роутеров, уведомляли их пользователей и использовали методический документ для исправления багов и устранения хакеров.
Уязвимость присутствовала во всех роутерах MikroTik, использующих собственное ПО производителя RouterOS, включая устройства, оборудованные 72-ядерными процессорами
🔷 По наблюдениям #TrendMicro, на заражённых устройствах злоумышленники добывали криптовалюту #Monero, которая с недавним переходом на алгоритм #RandomX стала более дружественной к майнингу на #CPU 👁
👉 @A_ZCrypto📌
Forwarded from A_ZCrypto ⚜️ Blockchain newz
⚜️Youtube майнинг через рекламные объвления⚜️
🔷 Пока курсы криптовалют продолжают колебаться, они не становятся менее привлекательными для майнеров.Одной из таких возможностей является пресловутый код #Coinhive, встраиваемый в веб-страницы. Как оказалось, не защищены от злонамеренного вмешательства и пользователи такого популярного сервиса, как #YouTube, жалующиеся на то, что кто-то использует их компьютеры для майнинга криптовалют во время просмотра видео.
🔷 После того как сообщения о наличии ПО для майнинга криптовалют в коде рекламных объявлений #YouTube начали появляться в сети, в #Google заявили, что проблема была решена в течение двух часов. Однако данные из социальных сетей и результаты исследования компании #TrendMicro говорят о том, что инфицированные объявления могли показываться пользователям целую неделю.
🔷 Вероятно, целью стал #YouTube, потому что люди обычно проводят на сайте много времени. Такие сайты в первую очередь используются для внедрения вредоносного ПО, потому что чем дольше пользователи майнят криптовалюту, тем больше они могут заработать.
👉 @A_ZCrypto📌
🔷 Пока курсы криптовалют продолжают колебаться, они не становятся менее привлекательными для майнеров.Одной из таких возможностей является пресловутый код #Coinhive, встраиваемый в веб-страницы. Как оказалось, не защищены от злонамеренного вмешательства и пользователи такого популярного сервиса, как #YouTube, жалующиеся на то, что кто-то использует их компьютеры для майнинга криптовалют во время просмотра видео.
3ловредный код встраивается в рекламные объявления, размещаемые на YouTube через платформу DoubleClick от Google
🔷 После того как сообщения о наличии ПО для майнинга криптовалют в коде рекламных объявлений #YouTube начали появляться в сети, в #Google заявили, что проблема была решена в течение двух часов. Однако данные из социальных сетей и результаты исследования компании #TrendMicro говорят о том, что инфицированные объявления могли показываться пользователям целую неделю.
Вредонос содержит код на JavaScript, позволяющий их создателям майнить криптовалюту при посредничестве сервиса Coinhive. Некоторые пользователи YouTube обнаруживали, что до 80% вычислительных мощностей их компьютеров использовалось для добычи Monero
🔷 Вероятно, целью стал #YouTube, потому что люди обычно проводят на сайте много времени. Такие сайты в первую очередь используются для внедрения вредоносного ПО, потому что чем дольше пользователи майнят криптовалюту, тем больше они могут заработать.
Pанее майнер Coinhive был обнаружен на сайте сервиса потокового видео UFC Fight Pass
👉 @A_ZCrypto📌