• bitcoinBitcoin (BTC) $ 64,659.00
  • ethereumEthereum (ETH) $ 3,158.64
  • tetherTether (USDT) $ 0.999604
  • usd-coinUSDC (USDC) $ 0.999981
  • dogecoinDogecoin (DOGE) $ 0.124802
  • cardanoCardano (ADA) $ 0.394245
  • tronTRON (TRX) $ 0.135346
  • chainlinkChainlink (LINK) $ 12.95
  • bitcoin-cashBitcoin Cash (BCH) $ 355.21
  • leo-tokenLEO Token (LEO) $ 5.83
  • daiDai (DAI) $ 1.00
  • litecoinLitecoin (LTC) $ 68.65
  • ethereum-classicEthereum Classic (ETC) $ 21.97
  • stellarStellar (XLM) $ 0.102285
  • moneroMonero (XMR) $ 153.65
  • makerMaker (MKR) $ 2,651.58
  • crypto-com-chainCronos (CRO) $ 0.089390
  • okbOKB (OKB) $ 39.14
  • hedera-hashgraphHedera (HBAR) $ 0.065342
  • cosmosCosmos Hub (ATOM) $ 5.85
  • vechainVeChain (VET) $ 0.027274
  • algorandAlgorand (ALGO) $ 0.136293
  • kucoin-sharesKuCoin (KCS) $ 9.46
  • eosEOS (EOS) $ 0.580174
  • neoNEO (NEO) $ 11.07
  • tezosTezos (XTZ) $ 0.729697
  • iotaIOTA (IOTA) $ 0.157329
  • true-usdTrueUSD (TUSD) $ 0.999327
  • zcashZcash (ZEC) $ 30.20
  • bitcoin-goldBitcoin Gold (BTG) $ 24.47
  • dashDash (DASH) $ 25.46
  • 0x0x Protocol (ZRX) $ 0.348816
  • basic-attention-tokenBasic Attention (BAT) $ 0.185146
  • qtumQtum (QTUM) $ 2.49
  • ravencoinRavencoin (RVN) $ 0.018129
  • decredDecred (DCR) $ 11.68
  • ontologyOntology (ONT) $ 0.189612
  • nemNEM (XEM) $ 0.017196
  • iconICON (ICX) $ 0.150767
  • liskLisk (LSK) $ 0.965338
  • paxos-standardPax Dollar (USDP) $ 0.999994
  • wavesWaves (WAVES) $ 1.09
  • huobi-tokenHuobi (HT) $ 0.604822
  • bytomBytom (BTM) $ 0.007948
  • bitcoin-diamondBitcoin Diamond (BCD) $ 0.060359
  • augurAugur (REP) $ 0.671025
Безопасность

Хакеры используют вредоносное ПО для майнеров Monero

Acryptoinvest.news: Хакеры активно используют критические уязвимости в старых версиях HTTP-файлового сервера Rejetto для установки вредоносного ПО для майнинга Monero и другого вредоносного программного обеспечения.

Хакеры нашли способ использовать старые версии HTTP File Server (HFS), программного обеспечения, предназначенного для публикации и обмена файлами, для развертывания вредоносного ПО для майнинга Monero, сообщает BleepingComputer со ссылкой на данные компании AhnLab, занимающейся кибербезопасностью.

Эксплойт, который, по-видимому, основан на критической уязвимости, выявленной в версиях HFS до 2.3m включительно, позволяет злоумышленникам выполнять произвольные команды удаленно без необходимости аутентификации, что позволяет злоумышленникам с легкостью получить контроль.

Сообщается, что AhnLab задокументировал несколько случаев, когда злоумышленники развертывали различные вредоносные нагрузки, выходящие за рамки простого взлома системы, включая такие инструменты, как XMRig — программное обеспечение, предназначенное для майнинга Monero. Монеро и трояны удаленного доступа (RAT), такие как XenoRAT и Gh0stRAT. Масштаб этих атак и количество добытого Monero остаются неясными.

В ответ на эксплойт компания Rejetto, как сообщается, выпустила предупреждения, подтверждающие наличие ошибки и рекомендовавшие не использовать версии 2.3m–2.4, назвав их «опасными и не подлежащими дальнейшему использованию».

Киберпреступники обычно предпочитают устанавливать XMRig на зараженные устройства из-за высоких функций конфиденциальности Monero, которые затрудняют отслеживание транзакций. Эффективность и универсальность XMRig также позволяют ему работать на различном оборудовании, а его открытый исходный код облегчает модификацию. Кроме того, он может работать скрытно в фоновом режиме компьютерных процессов, сводя к минимуму вероятность обнаружения.

Источник

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *

Кнопка «Наверх»