Злоумышленники замаскировали майнер XMRig под популярные симуляторы.
1500 жертв всего за несколько месяцев. И это только начало…
Специалисты уже выдвинули предположения, какая хакерская группировка может стоять за распространением вредоноса.
Представлен незаметный криптомайнер, готовый использовать чужие мощности для заработка.
Киберзлодеи целенаправленно ищут мощные видеокарты для повышения собственной прибыли.
Новый шпионский софт доступен хакерам всех мастей по подписке от $1000 в сутки.
Хакеры активно тестируют новый способ атаки на облака.
Хакеры получают привилегии среды для устранения конкурентов.
Злоумышленники встраивают криптомайнеры в профессиональный софт для работы с аудио и видео.
Основная проблема – встроенные майнеры криптовалют.
С помощью IceXLoader злоумышленники заражают жертв Dark Crystal RAT и криптомайнерами.
Тысячи серверов и сотни гигабайт информации могут оказаться в руках киберпреступников.
Пиратские версии игр или магазин скинов могут загрузить вредоносное ПО на компьютер доверчивого игрока.
За вредоносными кампаниями стоит предположительно российский хакер.
В ходе текущей вредоносной кампании хакеры устанавливают криптомайнеры на системы жертв.
Благодаря этой функции операторам виртуальных машин не нужно устанавливать дополнительное ПО.
Новая версия вредоноса удаляет на системе жертвы пользователей, созданных конкурирующими криптомайнерами.
Атаки начались 16 сентября, после того как на GitHub был опубликован PoC-код для уязвимости.
Злоумышленники нацелены на владельцев проектов GitHub с автоматизированными рабочими процессами.
Одной из задач вредоносного ПО было использование мощных графических процессоров геймерских устройств для добычи криптовалюты.