Уязвимости в сервисе позволяют хакерам выполнить все свои злонамеренные действия.
Отследив вымогателя по горячим следам, специалистам удалось восстановить всю цепочку действий в блокчейне.
Специалисты показали, как заработать на взломанных серверах.
Без обновления пользователи Linux беспомощны перед коварным вредоносом.
IAM-ключи открывают хакерам любые двери, не спасает даже карантинная политика.
Активный с середины прошлого года вредонос с каждым месяцем лишь развивается и представляет всё большую угрозу для корпоративного сектора.
Игра Mario Forever может стать самой дорогой для каждого игрока.
Мошенники обходят все средства защиты, доставляя массу вредоносных программ любителям халявы.
Ботнет превращает ваш Linux в шахту по добыче Monero.
Озаботьтесь безопасностью своих серверов, пока хакеры не наведались с визитом.
Ранее неизвестный штамм сохраняется даже после перезагрузки системы и остаётся невидимым.
Криптоджекинговая операция закончилась противостоянием двух хакерских группировок.
Злоумышленникам удалось создать эффективный ботнет из высокопроизводительных машин.
Как выяснилось, связь ботнета с операторами можно оборвать одной некорректной командой.
Усовершенствованный клиппер отличается от стандартных программ своим подходом к перехвату транзакций.
Ботнет Fodcha теперь доставляет жертве записку о выкупе непосредственно в DDoS-пакетах.
Shikitega позволяет майнить на зараженном устройстве и избежать обнаружения.
Из-за новых алгоритмов отследить киберпреступника стало невозможно.
RedAlert позволяет отключить все работающие VM перед шифрованием файлов.
Киберпреступники майнят криптовалюту за счет крупных компаний
Обновленное вымогательское ПО использует примитивные инструменты для быстрой и прибыльной атаки
А также для установки маяков Cobalt Strike
Sysrv полностью компрометирует сервера, используя эксплойты, которые позволяют удаленно выполнять вредоносный код.
Анонимные монеты наподобие Monero ставят полную анонимность участников транзакций выше удобства в использовании.
За $45 тыс. жертвы мошенники намайнили шесть монет Monero общей стоимостью около $800.
Ботнет FreakOut атакует цифровые магнитофоны систем видеонаблюдения VisualTools, используя эксплойт, известный с середины лета.
Преступники также устанавливают на системы мессенджер Telegram для передачи командных сообщений.
Полиция США арестовала Риккардо Спаньи, известного в качестве одного из основателей крипты Monero.
Кошелек хакеров стал получать криптовалюту 9 марта, всего через несколько дней после того, как стало известно об уязвимостях в Microsoft Exchange.
Операторы ботнета перехватывают контроль над серверами для добычи криптовалюты Monero.
Хакеры используют взломанные устройства для осуществления DDoS-атак и майнинга криптовалюты Monero.
Получив более надежный контроль над зараженной системой, PgMiner развертывает приложение для добычи криптовалюты Monero.
Австралиец использовал системы Государственного объединения научных и прикладных исследований для добычи криптовалюты Ethereum и Monero.
Предложения в форме работающих прототипов будут приниматься до 16 сентября.
Европол: Осуществленные через Tor платежи в криптовалюте Monero невозможно отследить.
Мужчина приговорен к трем годам лишения свободы и должен заплатить $1,5 тыс. штрафа.
Компьютеры одной из медицинских компаний стала жертвой вредоносного ПО для добычи криптовалюты Monero.
Злоумышленники модифицировали распространяемый сайтом CLI-кошелек с целью похищения криптовалюты пользователей.
Киберпреступники заразили криптомайнерами более 50% систем международного аэропорта в Европе.
Клиент Monero 0.14 оказался несовместимым с клиентом Ledger 1.1.3.
Злоумышленники атакуют организации с помощью DoS-атак и брутфорса SSH, а скомпрометированные серверы добавляются в состав ботнета Outlaw.
Бэкдор служит для внедрения майнеров криптовалюты Monero.
Атакующие взламывали серверы и устанавливали троян для удаленного доступа Gh0st.
Уязвимость была обнаружена после публикации теоретического вопроса на посвященном Monero подфоруме Reddit.
Проблема затрагивает и другие криптовалюты на базе Monero.
Процесс под названием mshelper сильно расходует мощности процессора и разряжает батарею.
Популярная криптовалюта оказалась не настолько защищенной, как многие думают.
Наличие майнера в коде сайта никак не скрывалось.
Изначально майнер планировался в качестве экспериментального способа оплаты дополнительных функций.
Атаку можно осуществить, когда пользователь переходит на подконтрольную злоумышленнику страницу в интернете с включенным rTorrent.
Злоумышленники взламывают серверы через уже исправленную уязвимость CVE-2017-10271.
Злоумышленники взламывают серверы Jenkins и устанавливают на них майнер JenkinsMiner для добычи Monero.
Майнинговую операцию обнаружили спустя всего 4 часа после ее начала.
Злоумышленники заманивают жертв на свои сайты, и пока те вводят CAPTCHA, используют мощности их смартфонов для майнинга.
В общей сложности майнер был выявлен на 4275 ресурсах, в том числе на американских и британских правительственных сайтах.
ADB.miner инфицирует преимущественно телетехнику с открытым портом 5555.
Вредонос DDG взламывает серверы Redis с помощью брутфорс-атак, а OrientDB – через известную уязвимость.
Ботнет Smominru проявлял активность о меньшей мере с мая 2017 года и успел заразить более 526 тыс. устройств.
Не исключено, что скрипт был добавлен системным администратором, или же ресурс был взломан хакерами.
Атаки с использованием вредоносного ПО RubyMiner начались 9-10 января.
Злоумышленникам удалось добыть криптовалюту на сумму $226 тыс.
Всю добытую криптовалюту майнер отправляет на серверы Университета имени Ким Ир Сена.
В ходе атак хакеры пытаются взломать учетные записи администратора для установки майнера криптовалюты Monero.
Злоумышленники распространяют майнер Coinhive с помощью Диспетчеров тегов Google.
Билдер всплывающих уведомлений Cookie Consent содержал майнер Crypto-Loot.
Для доступа к учетной записи Coinhive в CloudFlare атакующий использовал старый пароль, утекший в результате взлома Kickstarter.
Код майнера Coinhive был обнаружен в расширении “Short URL (goo.gl)” для Chrome.
Существует вероятность, что администраторы сайтов сами запустили Coinhive в тестовом режиме.
Киберпреступники нашли множество применений инструменту Coinhive для майнинга криптовалюты в браузере.
Злоумышленники использовали рекламу для перенаправления пользователей на сайт с набором эксплойтов Neptune.