Ранее неизвестный штамм сохраняется даже после перезагрузки системы и остаётся невидимым.
Криптоджекинговая операция закончилась противостоянием двух хакерских группировок.
Злоумышленникам удалось создать эффективный ботнет из высокопроизводительных машин.
Как выяснилось, связь ботнета с операторами можно оборвать одной некорректной командой.
Усовершенствованный клиппер отличается от стандартных программ своим подходом к перехвату транзакций.
Ботнет Fodcha теперь доставляет жертве записку о выкупе непосредственно в DDoS-пакетах.
Shikitega позволяет майнить на зараженном устройстве и избежать обнаружения.
Из-за новых алгоритмов отследить киберпреступника стало невозможно.
RedAlert позволяет отключить все работающие VM перед шифрованием файлов.
Киберпреступники майнят криптовалюту за счет крупных компаний
Обновленное вымогательское ПО использует примитивные инструменты для быстрой и прибыльной атаки
А также для установки маяков Cobalt Strike
Sysrv полностью компрометирует сервера, используя эксплойты, которые позволяют удаленно выполнять вредоносный код.
Анонимные монеты наподобие Monero ставят полную анонимность участников транзакций выше удобства в использовании.
За $45 тыс. жертвы мошенники намайнили шесть монет Monero общей стоимостью около $800.
Ботнет FreakOut атакует цифровые магнитофоны систем видеонаблюдения VisualTools, используя эксплойт, известный с середины лета.
Преступники также устанавливают на системы мессенджер Telegram для передачи командных сообщений.
Полиция США арестовала Риккардо Спаньи, известного в качестве одного из основателей крипты Monero.
Кошелек хакеров стал получать криптовалюту 9 марта, всего через несколько дней после того, как стало известно об уязвимостях в Microsoft Exchange.
Операторы ботнета перехватывают контроль над серверами для добычи криптовалюты Monero.
Хакеры используют взломанные устройства для осуществления DDoS-атак и майнинга криптовалюты Monero.
Получив более надежный контроль над зараженной системой, PgMiner развертывает приложение для добычи криптовалюты Monero.
Австралиец использовал системы Государственного объединения научных и прикладных исследований для добычи криптовалюты Ethereum и Monero.
Предложения в форме работающих прототипов будут приниматься до 16 сентября.
Европол: Осуществленные через Tor платежи в криптовалюте Monero невозможно отследить.
Мужчина приговорен к трем годам лишения свободы и должен заплатить $1,5 тыс. штрафа.
Компьютеры одной из медицинских компаний стала жертвой вредоносного ПО для добычи криптовалюты Monero.
Злоумышленники модифицировали распространяемый сайтом CLI-кошелек с целью похищения криптовалюты пользователей.
Киберпреступники заразили криптомайнерами более 50% систем международного аэропорта в Европе.
Клиент Monero 0.14 оказался несовместимым с клиентом Ledger 1.1.3.
Злоумышленники атакуют организации с помощью DoS-атак и брутфорса SSH, а скомпрометированные серверы добавляются в состав ботнета Outlaw.
Бэкдор служит для внедрения майнеров криптовалюты Monero.
Атакующие взламывали серверы и устанавливали троян для удаленного доступа Gh0st.
Уязвимость была обнаружена после публикации теоретического вопроса на посвященном Monero подфоруме Reddit.
Проблема затрагивает и другие криптовалюты на базе Monero.
Процесс под названием mshelper сильно расходует мощности процессора и разряжает батарею.
Популярная криптовалюта оказалась не настолько защищенной, как многие думают.
Наличие майнера в коде сайта никак не скрывалось.
Изначально майнер планировался в качестве экспериментального способа оплаты дополнительных функций.
Атаку можно осуществить, когда пользователь переходит на подконтрольную злоумышленнику страницу в интернете с включенным rTorrent.
Злоумышленники взламывают серверы через уже исправленную уязвимость CVE-2017-10271.
Злоумышленники взламывают серверы Jenkins и устанавливают на них майнер JenkinsMiner для добычи Monero.
Майнинговую операцию обнаружили спустя всего 4 часа после ее начала.
Злоумышленники заманивают жертв на свои сайты, и пока те вводят CAPTCHA, используют мощности их смартфонов для майнинга.
В общей сложности майнер был выявлен на 4275 ресурсах, в том числе на американских и британских правительственных сайтах.
ADB.miner инфицирует преимущественно телетехнику с открытым портом 5555.
Вредонос DDG взламывает серверы Redis с помощью брутфорс-атак, а OrientDB – через известную уязвимость.
Ботнет Smominru проявлял активность о меньшей мере с мая 2017 года и успел заразить более 526 тыс. устройств.
Не исключено, что скрипт был добавлен системным администратором, или же ресурс был взломан хакерами.
Атаки с использованием вредоносного ПО RubyMiner начались 9-10 января.
Злоумышленникам удалось добыть криптовалюту на сумму $226 тыс.
Всю добытую криптовалюту майнер отправляет на серверы Университета имени Ким Ир Сена.
В ходе атак хакеры пытаются взломать учетные записи администратора для установки майнера криптовалюты Monero.
Злоумышленники распространяют майнер Coinhive с помощью Диспетчеров тегов Google.
Билдер всплывающих уведомлений Cookie Consent содержал майнер Crypto-Loot.
Для доступа к учетной записи Coinhive в CloudFlare атакующий использовал старый пароль, утекший в результате взлома Kickstarter.
Код майнера Coinhive был обнаружен в расширении “Short URL (goo.gl)” для Chrome.
Существует вероятность, что администраторы сайтов сами запустили Coinhive в тестовом режиме.
Киберпреступники нашли множество применений инструменту Coinhive для майнинга криптовалюты в браузере.
Злоумышленники использовали рекламу для перенаправления пользователей на сайт с набором эксплойтов Neptune.