Понедельник , Май 8 2023
Домой >> Новости >> Отчет Находит Cryptojacking Экземпляры Прыгали В Год 400%

Отчет Находит Cryptojacking Экземпляры Прыгали В Год 400%

Report Finds Cryptojacking Instances Jumped 400% In A Year

Экземпляры cryptojacking обеспечением подскочили более чем на 400 процентов по сравнению с прошлым годом, новый доклад находок.

Совместная группа исследователей кибербезопасности под названием Кибер-Альянс опасный (ГТС) опубликовало отчет в среду, с указанием различных и последствия от cryptojacking – незаконная практика угона компьютере пользователя, чтобы майнить криптовалюту.

В частности, ГТС отмечает в исследовании, что число случаев незаконных нашли горнодобывающей вредоносных программ резко подскочили в месяца с момента окончания 2017 года до конца июля 2018 года.

В докладе говорится:

«Объединение данных из нескольких членов КТА показывает 459-процентное увеличение незаконной добычи криптовалют обнаружения вредоносных программ с 2017 года, и последние квартальные отчеты тренда из членов КТА показывают, что такой стремительный рост не показывает никаких признаков замедления.»

В основном документе выводов, альянс указывает на конкретный эксплойт, который был преследующих мировой безопасности более года, Eternalblue, как одна из ведущих причин.

Eternalblue печально известной АНБ эксплойт, который был использован в Wannacry вымогателей и NotPetya атак.

Анализ КЭА объясняет, что ряд операционных систем Windows по-прежнему уязвимы к ошибке, несмотря на патч, выпущенный Microsoft. Таким образом, эти системы работают уязвимой сети обмена файлами по протоколу окрестили SMB1.

Цель злоумышленников этими чувствительными машины для их вычислительной мощности, что даже простое программное обеспечение cryptojacking может захватить.

На самом деле, эти актеры даже начали перепрофилирование существующего программного обеспечения для конкретно майнить криптовалюту, говорится в докладе, объясняя:

«Исследователи отмечают в феврале 2018 года, что BlackRuby вымогателей семья стала ‘двойная выгода’, добавив открытым исходным кодом XMRig на свои инструменты, чтобы добыть Монер. В VenusLocker семьи вымогателей полностью поменяла, сбросив вымогателей для горнодобывающей Монер. Мирай ботнет, отличается своей атаки 2016 DDoS-атак, которые использовали устройства для воздействия значительной части американских интернет-сервисов, были перепрофилированы в ИОТ-добыча ботнет».

Далее, за счет снижения темпов добычи, вредоносная программа может легко и дешево масштабируется по сети в крупных организациях и сохраняются на компьютере в течение длительного времени, что приводит к повышению выплат.

Сети Пало-Альто, один из партнеров в альянсе, обнаружили, что Coinhive доминирует с точки зрения программного обеспечения, используемого злоумышленниками, с примерно 23 000 сайтов, содержащих исходный код Coinhive.

Кроме того, группа охранных фирм заметили, что злоумышленниками являются переключили свое внимание с традиционных систем и персональных компьютеров к Интернету вещей устройств, таких как смарт-телевизоров.

ГТК также подчеркнул, что наличие cryptojacking обеспечением может быть просто показатель того, насколько небезопасной системы, мол, «если шахтеры могут получить доступ, чтобы использовать вычислительную мощность сети, то вы можете быть уверены, что более опытные актеры, возможно, уже имеют доступ.»

Смотрите также

Анатолий Аксаков: В РФ могут легализовать криптовалюты под строгим контролем

Глава комитета по финрынку Анатолий Аксаков сравнил с «игроманией» ажиотаж на криптовалютном рынке. Об этом …

Добавить комментарий

Adblock
detector