АРМАДА
Скрытые майнеры в основном работают на порносайтах
На страницу Пред.  1, 2, 3, 4, 5, 6, 7, 8, 9, 10, 11, 12
Новая тема Написать ответ
Вс Фев 11, 2018 9:22 pm Start Post: Скрытые майнеры в основном работают на порносайтах 

ashiko
V.I.P.
Зарегистрирован: 02.08.2010
Сообщений: 3265
Обратиться по нику
# Добавлено:Ср Июн 17, 2020 9:54 amОтветить с цитатой
Цитата:

Мошенники создали клон сервиса Privnote для кражи биткоинов



блин ну ловить на фишинг - это таки вообще самое уже очевидное

TREVERS
V.I.P.
Зарегистрирован: 20.06.2011
Сообщений: 9236
Contest (Сумма: 1)
Обратиться по нику
# Добавлено:Ср Июн 24, 2020 11:30 amОтветить с цитатой
В Австралии ущерб от криптовалютного мошенничества в 2019 году составил $14.9 млн

Цитата:
В прошлом году австралийцы подали 1 810 жалоб на криптовалютные мошенничества. Преступления, связанные с криптоактивами, в общей сложности нанесли гражданам страны ущерб в $14.9 млн.
Согласно исследованию Scamwatch, подразделения Австралийской комиссии по конкуренции и защите прав потребителей (ACCC), чаще всего жертвами криптовалютных мошенничеств становились молодые австралийцы в возрасте от 25 до 34 лет.
«Облачные майнинговые фермы чаще всего участвовали в сценариях криптовалютных мошенничеств. Большинство из них были пирамидами», – говорится в отчете.
Исследователи характеризуют облачный криптовалютный майнинг как «невероятно ресурсоемкую деятельность», которая опирается на мощные вычислительные системы для добычи монет. На этой концепции мошенники и строят свой обман, например, предлагая инвестировать в несуществующее серверное пространство.

В отчете отмечается резкое увеличение общих убытков от мошенничеств разных типов с $234 млн в 2017 году до $437 млн в 2019 году. Среди примеров крупных криптовалютных мошенничеств исследователи упоминают международную пирамиду USI Tech, которая стала популярна в Австралии в прошлом году.

Scamwatch получил более 200 жалоб от инвесторов USI Tech – в общей сложности пирамида нанесла австралийцам ущерб в $2.2 млн. Жертвы переводили организаторам BTC в надежде получить огромную прибыль. Сейчас USI Tech известна как одно из «самых крупных криптовалютных мошенничеств в мире».

В прошлом году ACCC сообщала, что австралийцы потеряли более $6 млн на криптовалютных махинациях в 2018 году, при этом годом ранее криптовалютные мошенники нанесли гражданам страны ущерб в $2 млн.


Polaris
V.I.P.
Зарегистрирован: 23.03.2010
Сообщений: 2851
Обратиться по нику
# Добавлено:Ср Июн 24, 2020 4:41 pmОтветить с цитатой
Цитата:

В Австралии ущерб от криптовалютного мошенничества в 2019 году составил $14.9 млн



не густо в целом то
по штатам думаю эта цифра сильно больше, на порядок

TREVERS
V.I.P.
Зарегистрирован: 20.06.2011
Сообщений: 9236
Contest (Сумма: 1)
Обратиться по нику
# Добавлено:Пн Июн 29, 2020 9:53 amОтветить с цитатой
В Канаде появился новый ориентированный на пользователей ОС Android вирус-вымогатель

Цитата:
В Канаде появился новый вирус-вымогатель CryCryptor, замаскированный под государственное приложение для информирования населения о COVID-19. Вирус ориентирован на пользователей ОС Android.
Как сообщает компания ESET, работающая в сфере информационной безопасности, вирус появился в кратчайшие сроки после официального объявления о запуске приложения по отслеживанию и информированию населения о COVID-19. Приложение также использует данные, предоставленные самими гражданами.
CryCryptor распространяется через несколько сайтов, которые замаскированы под государственные порталы. После того, как жертва скачивает установочный файл и запускает его, вирус шифрует все файлы и оставляет записку под названием readme_now.txt, в которой сообщает электронную почту злоумышленника. Все инструкции по выплате выкупа в BTC приходят по электронной почте.

Код вируса-вымогателя базируется на проекте с открытым исходным кодом «CryDroid», доступном на GitHub. Проект был представлен как «исследовательский», хотя специалисты из ESET считают, что код предназначен исключительно для вредоносных целей. ESET уже разработала дешифровщик данных, зашифрованных CryCryptor. Правда, работает он лишь с файлами, зашифрованными текущей версией вируса.
Недавно сообщалось, что австралийская компания Lion, производящая напитки, подверглась второй атаке вируса-вымогателя за месяц. Хакеры требуют $800 000 в Monero, угрожая удвоить сумму.


TREVERS
V.I.P.
Зарегистрирован: 20.06.2011
Сообщений: 9236
Contest (Сумма: 1)
Обратиться по нику
# Добавлено:Чт Июл 02, 2020 4:52 pmОтветить с цитатой
ZenGo обнаружила уязвимость к атаке двойных трат в некоторых криптовалютных кошельках

Цитата:
Разработчики криптовалютного кошелька ZenGo без закрытых ключей и паролей обнаружили уязвимость к атаке двойных трат BigSpender, которой подвержены кошельки Ledger Live, Bread и Edge.
Уязвимость к атаке двойных трат позволяет злоумышленникам тратить одни и те же монеты два или более раз. Мошенники могут отправить транзакцию с минимальной комиссией, а затем сразу же заместить ее, увеличив комиссию. Таким образом, майнеры получают стимул сначала проверить более выгодную новую транзакцию. Затем мошенники могут перенаправить средства на другой адрес.
Как отмечают разработчики, хотя уязвимость частично устранена, пользователи некоторых кошельков все еще могут стать ее жертвами. Согласно отчету ZenGo, кошельки Ledger и Bread не учитывали потенциальную отмену транзакции во время тестирования. Кроме того, они просто визуально вносили дополнительные средства на балансы пользователей, не дожидаясь подтверждения транзакций.

«Основная проблема, лежащая в основе уязвимости BigSpender, заключается в том, что уязвимые кошельки не готовы к тому, что транзакция может быть отменена, и косвенно предполагают, что она будет подтверждена в конечном итоге», – пояснили исследователи.
Ledger решил данную проблему путем очистки кэша и принудительной повторной синхронизации сети. Однако, в случае с Bread выход из этой ситуации может «представлять большие трудности».

«Эта проблема оставляет пользователю единственный выход – перенести сид из Bread в другой кошелек. Учитывая, что Bread имеет нестандартный вывод пар ключей из сида, осуществление этой операции, вероятно, будет непростым и потребует наличия технических навыков со стороны пользователя и, возможно, внешних инструментов», – поясняет ZenGo.
Ситуация с кошельком Edge несколько отличается, поскольку баланс кошелька увеличился только один раз для серии ожидающих подтверждения транзакций. Проблема была решена путем нажатия кнопки Resync в меню параметров.

В некоторых случаях уязвимость BigSpender может лишить пользователей возможности полностью вывести криптоактивы, поскольку часть их просто не существует, что приводит к неудачным транзакциям. В более серьезных случаях, например, при преднамеренных DDoS-атаках двойных трат, владельцы кошельков вообще не смогут выводить средства.

«В некоторых уязвимых кошельках от этой атаки трудно или даже невозможно оправиться. Даже переустановка кошелька не способствует повторной синхронизации с сетью Биткоина и показывает правильный баланс. Если восстановление невозможно, атака становится необратимой», – предупреждает ZenGo.
Компания заявила, что уведомила разработчиков уязвимых кошельков за 90 дней до публикации отчета, но только некоторые из них решили полностью устранить уязвимость.

Как утверждают разработчики ZenGo, Bread Wallet устранил уязвимость в версии 4.3 для iOS и Android. Разработчики Ledger «признали наличие уязвимости, исправили некоторые аспекты (только расширенный вариант) атаки в версии 2.6», но «другие варианты атаки еще не устранены». Edge также признал наличие уязвимости и планирует «исправить ее в будущем».

Технический директор Ledger Чарльз Гиллем (Charles Guillemet) подтвердил, что ZenGo сообщила об уязвимости, однако он утверждает, что BigSpender – это скорее «хитрая уловка», а не уязвимость в традиционном смысле.

«Важно понимать, что эта проблема может рассматриваться не как уязвимость, а как хитрая уловка. Но мы не хотим, чтобы кто-либо стал жертвой подобных хитроумных схем», – сказал Гиллем.
Он добавил, что Ledger «выпустит обновление для программного обеспечения Ledger Live, чтобы каждый раз, когда входящая транзакция еще не была подтверждена, отображалось соответствующее сообщение». Он также заявил, что аппаратные кошельки Ledger «не затронуты этим недостатком пользовательского интерфейса».

Напомним, что ранее в этом году команда ZenGo обнаружила уязвимость, которая может стать причиной кражи токенов пользователей практически со всех кошельков dApp.


Iceberg
V.I.P.
Зарегистрирован: 17.03.2010
Сообщений: 10293
Обратиться по нику
# Добавлено:Пт Июл 03, 2020 1:30 amОтветить с цитатой
блин, что не кошелек, то проблемный
то ломают, то еще что-то :ks:

TREVERS
V.I.P.
Зарегистрирован: 20.06.2011
Сообщений: 9236
Contest (Сумма: 1)
Обратиться по нику
# Добавлено:Сб Июл 04, 2020 2:39 pmОтветить с цитатой
Цитата:
то ломают, то еще что-то



Iceberg, моя бабушка любили повторять где слабо там и рвется :nah:

Новый вирус-шифровальщик Avaddon распространяется через макросы Excel

Цитата:
Microsoft Security Intelligence выпустила предупреждение о новом типе вируса-шифровальщика под названием Avaddon, который использует уязвимости в макросах Excel 4.0 для распространения.
По данным Microsoft Security Intelligence, волна заражений вирусом началась в июне, когда злоумышленники распространяли Avaddon через спам-кампанию. После заражения компьютера жертвы, вирус использует уязвимости в макросах Excel для того, чтобы рассылать свои копии. При этом, некоторые признаки указывают на то, что вирус в основном ориентирован на итальянских пользователей.
Вирус маскирует электронные письма под официальные уведомления из трудовой инспекции Италии. В них предупреждается о возможных нарушениях в области трудового законодательства во время пандемии COVID-19. Пользователю угрожают штрафом, если он не откроет прикрепленный документ с вредоносным кодом. По данным издания BleepingComputer, средний размер выкупа за расшифровку файлов составляет $900 в криптовалютах.

«Атаки с использованием макросов Excel 4.0 можно назвать устаревшими, однако за последние месяцы они начали набирать популярность. Такая техника заражения применялась во множестве вредоносных кампаний, включая те, которые использовали приманки на тему коронавируса», – отмечают специалисты Microsoft.
Напомним, что недавно сообщалось о росте активности вируса-вымогателя EvilQuest, заражающего компьютеры под управлением macOS.


Danonim
Опытный
Зарегистрирован: 21.01.2020
Сообщений: 140
Обратиться по нику
# Добавлено:Пт Июл 10, 2020 12:18 amОтветить с цитатой
Цитата:

Новый вирус-шифровальщик Avaddon распространяется через макросы Excel



охренеть, уже и в макросы для экселя залезли.. Shout

TREVERS
V.I.P.
Зарегистрирован: 20.06.2011
Сообщений: 9236
Contest (Сумма: 1)
Обратиться по нику
# Добавлено:Пт Июл 10, 2020 11:53 amОтветить с цитатой
Carbon Black: вирус-вымогатель Conti запускает сразу 32 потока для шифрования файлов

Цитата:
Специалисты по компьютерной безопасности из компании Carbon Black рассказали о новом вирусе-вымогателе Conti, который отличается быстротой шифрования файлов и еще некоторыми особенностями.
Conti принадлежит к так называемым «вирусам-вымогателям, управляемым человеком». То есть, сначала хакеры осуществляют целевую атаку на компьютерные сети государственных ведомств или крупных компаний, а затем уже запускают в работу вирус.
При этом для обеспечения скорости шифрования файлов Conti запускает сразу 32 потока. Многопоточные вирусы не уникальны, но такое количество потоков необычно. Еще одной особенностью является управление вирусом через консольный клиент. Например, вирус можно «натравить» на шифровку только сетевых каталогов, а файлы на локальном компьютере оставить без изменений.

«Таким образом, хакеры могут обеспечить точечный эффект даже в зараженной сети и атаковать, например, один определенный сервер. Кроме того, такая тактика позволяет вирусу дольше оставаться незамеченным», – рассказал технический директор по исследованиям атак в Carbon Black Брайан Баскин (Brian Baskin).
Еще одной изюминкой Conti является использование компонента Windows Restart Manager, который позволяет снять блокировку файла перед перезагрузкой. Таким образом вирус может зашифровать файлы, которые в обычном состоянии заблокированы другим процессом. Например, файлы баз данных. По словам специалистов Carbon Black, это действительно редкая техника.

Каки и прочие вирусы-вымогатели, Conti требует выплаты выкупа в биткоинах для получения инструмента расшифровки файлов. При этом на текущий момент способов расшифровать файлы без уплаты выкупа не существует.

Недавно сообщалось, что вирус-шифровальщик Avaddon использует макросы Microsoft Excel для распространения. Кроме того, в начале месяца стало известно, что пользователи MacOS подверглись атаке вируса EvilQuest.


TREVERS
V.I.P.
Зарегистрирован: 20.06.2011
Сообщений: 9236
Contest (Сумма: 1)
Обратиться по нику
# Добавлено:Пт Июл 24, 2020 6:26 amОтветить с цитатой
Cisco обнаружила новый ботнет для скрытого майнинга Monero

Цитата:
Cisco Talos обнаружила ботнет, который активен уже несколько месяцев и заразил более 5 000 компьютеров для скрытого майнинга конфиденциальной криптовалюты Monero.
В своем отчете специализирующаяся на кибербезопасности аналитическая компания Cisco Talos, входящая в состав технологического гиганта Cisco Systems, заявила, что обнаружила ботнет под названием Prometei, который активен уже в течение нескольких месяцев.

Ботнет может отключать средства контроля безопасности, копировать важные файлы и маскироваться под другие программы для настройки скрытых операций майнинга в компьютерных системах. В сети также постоянно появляются новые инструменты, позволяющие ботнету избежать обнаружения.

Исследователи считают, что с начала работы в марте ботнет заразил от 1 000 до 5 000 компьютерных систем. По подсчетам аналитиков, Prometei уже принес своему владельцу XMR, эквивалентные $5 000. Cisco Talos не идентифицировала хакера, но предполагает, что это профессиональный разработчик, базирующийся где-то в Восточной Европе.

Аналитики также обнаружили, что ботнет крал учетные данные, например, пароли администратора, возможно, для продажи в даркнете.

Напомним, что в мае хакеры атаковали несколько суперкомпьютеров в Европе для майнинга Monero. Кластеры суперкомпьютеров были вынуждены остановить работу для расследования инцидентов.

Кроме того, в апреле словацкая антивирусная компания ESET сообщила об успешном противодействии ботнету из 35 000 компьютеров в Латинской Америке, который добывал XMR.

В начале года подразделение телекоммуникационной компании AT&T Alien Labs проанализировало распространение вредоносной программы для скрытого майнинга Monero, которая внедряется на почтовые серверы.


Странник
V.I.P.
Зарегистрирован: 28.06.2010
Сообщений: 3843
Обратиться по нику
# Добавлено:Пт Июл 24, 2020 11:02 pmОтветить с цитатой
Цитата:

Аналитики также обнаружили, что ботнет крал учетные данные, например, пароли администратора, возможно, для продажи в даркнете.



Ну так логично.
Попользовался сам - дай попользоваться другим :nah:
Новая тема Написать ответ    ГЛАВНАЯ ~ ПОЛЕЗНЫЕ СТАТЬИ

Перейти:  





Генеральный спонсор



Партнеры