Кошелек хакеров стал получать криптовалюту 9 марта, всего через несколько дней после того, как стало известно об уязвимостях в Microsoft Exchange.
Контроль над доменом был бесплатно передан ИБ-эксперту Трою Ханту.
Вредонос атакует серверы через уязвимость удаленного выполнения кода в ElasticSearch и старые уязвимости в Jenkins.
Киберпреступники активно сканируют Сеть на предмет уязвимых серверов с установленным программным обеспечением Salt.
Dexphot активно использует техники полиморфизма и шифрование, чтобы избежать обнаружения.
Злоумышленники вооружились технологией американских спецслужб для распространения майнера криптовалюты Monero.
При включенной антитрекинговой функции сайты больше не смогут делать цифровые отпечатки систем пользователей.
Авторы криптомайнера решили проблему обнаружения жертвой вредоносного процесса.
Злоумышленники воспользовались сервисом RawGit, который кэширует файлы GitHub.
Злоумышленники используют данный метод для заражения пользователей майнером криптовалюты.
Доля пользователей, пострадавших от вымогательского ПО за последнее время, существенно снизилась.
Уязвимости CVE-2018-7600 и CVE-2018-7602 затрагивают свыше 1 млн сайтов, работающих на базе Drupal.
Майнер будет постоянно добывать Monero до тех пор, пока ресурсы устройства не будут полностью исчерпаны.
В настоящее время у инженеров Mozilla есть два варианта решения данной проблемы.
Большинство недавних взломов облачной инфраструктуры сосредоточено на использовании ее вычислительных мощностей для майнинга.
Атакующим удалось добыть порядка $74 тыс. в криптовалюте Monero.
Киберпреступники создают копии случайных проектов, а затем скрывают вредоносные файлы в структуре каталогов.
Наличие майнера в коде сайта никак не скрывалось.
Изначально майнер планировался в качестве экспериментального способа оплаты дополнительных функций.
Правительства и интернет-провайдеры трех стран используют технологию Deep Packet Inspection для перехвата и изменения трафика пользователей.
Вредонос составляет список запущенных процессов и отключает все, что требует большое количество мощностей процессора.
Атаку можно осуществить, когда пользователь переходит на подконтрольную злоумышленнику страницу в интернете с включенным rTorrent.
Как и во многих аналогичных случаях, майнер устанавливается на компьютер жертвы втайне от пользователя.
Алгоритм DGA позволяет сети обходить пользовательские блокировщики рекламы.
В общей сложности майнер был выявлен на 4275 ресурсах, в том числе на американских и британских правительственных сайтах.
Майнер обладает способностью тайно запускаться на компьютере или системе и самостоятельно отключать решения безопасности.
Ботнет Smominru проявлял активность о меньшей мере с мая 2017 года и успел заразить более 526 тыс. устройств.
Для заражения систем майнер WannaMine использует эксплоит EternalBlue и утилиту Mimikatz.
Для распространения рекламы с майнером Coinhive злоумышленники использовали рекламный сервис Google DoubleClick.
Новый вариант Satori изменяет пул и адрес владельца оборудования на пул и адрес злоумышленника.
Не исключено, что скрипт был добавлен системным администратором, или же ресурс был взломан хакерами.
Атаки с использованием вредоносного ПО RubyMiner начались 9-10 января.
Всю добытую криптовалюту майнер отправляет на серверы Университета имени Ким Ир Сена.
Вредоносный код обнаружен в по меньшей мере четырех версиях расширения.
В ходе атак хакеры пытаются взломать учетные записи администратора для установки майнера криптовалюты Monero.
На рабочих станциях компании были обнаружены следы майнеров криптовалюты Monero.
Так же как и в других подобных схемах, в видеоплеерах использовался майнер CoinHive.
Майнер запускается крошечным окном, прячущимся за панелью задач Windows.
Злоумышленники распространяют майнер Coinhive с помощью Диспетчеров тегов Google.
Билдер всплывающих уведомлений Cookie Consent содержал майнер Crypto-Loot.
На сайте D-Link был обнаружен Javascript-майнер, позволяющий добывать криптовалюту Monero.
Встроенный майнер добывает криптовалюту Monero, по максимуму используя ресурсы мобильного устройства.
Инженеры Google рассматривают возможность добавления инструментов, которые будут препятствовать майнингу криптовалюты в браузере.
В thepiratebay.org был внедрен майнер, предназначенный для использования мощности центральных процессоров компьютеров с целью генерирования криптовалюты Monero.
Эксперты ЛК отмечают стремительный рост заражения систем майнерами криптовалют.
Устройства работают в одном пуле и могут принадлежать китайскому правительству.