5 por cento do Monero em circulação foi extraído por malware, segundo pesquisa


A 11 de junho relatório pela empresa de segurança de rede e empresa Palo Alto Networks descobriu que cerca de 5 por cento de todos Monero (XMR) em circulação foi minado maliciosamente.

Para a pesquisa, a mineração foi feita via crypjacking, a prática de usar o poder de processamento de computadores de outros usuários para criptografar sem a permissão dos proprietários. A equipe coletou dados – cerca de 470.000 amostras exclusivas – sobre quantos mineradores de crypjacking foram identificados dentro da plataforma Wildfire da Palo Alto Network.

O relatório encontrou 3.773 emails conectados com pools de mineração, 2.995 URLs de pools de mineração, 2.341 carteiras XRM, 981 Carteiras Bitcoin (BTC), Carteiras 131 Electroneum (ETN), 44 Carteiras Ethereum (ETH) e 28 Carteiras Litecoin (LTC)

Segundo Grunzweig , Monero tem um "in monopólio confiável ”sobre as criptomoedas direcionadas por malware, com um total de US $ 175 milhões explorados maliciosamente (cerca de 5% de todo o Monero atualmente em circulação). O Monero tem um valor total de mercado de cerca de US $ 1,9 bilhão, negociado por cerca de US $ 119 e cerca de 10% ao longo de um período de 24 horas.

Das 2.341 carteiras encontradas pelo Monero, apenas 55% 1,278) tem mais de 0,01 XMR (atualmente vale cerca de US $ 1,19)

O relatório também observa que os dados não incluem mineradores Monero baseados na web ou outros mineiros que não puderam acessar, o que significa que os 5% provavelmente são muito baixos

 Distribuição de criptomoedas direcionadas por mineradores maliciosos "src =" https://cointelegraph.com/storage/uploads/view/eccae41fac94b9221ee488e139757f06.png "title =" Distribuição de criptomoedas direcionadas por mineradores maliciosos " /> </p>
<p dir= Distribuição de criptomoedas dirigidas por mineradores maliciosos Fonte: Palo Alto Networks

Segundo o relatório, o hashrate total para o cryptojacking do Monero – cerca de 19 mega-hashes por segundo ( MH / s) trazendo cerca de US $ 30.443 ay – equivale a cerca de 2% do poder de hashing global da rede Monero. O relatório afirma que as três principais fontes do Haiti possuem cerca de US $ 2.737, US $ 2.022 e US $ 1.596 por dia.

Em um email para a Cointelegraph, Justin Ehrenhofer do Monero Malware Response WorkGroup escreveu isso porque o Monero é “construído sem casos de uso explícitos”. pessoas “podem aproveitar a privacidade do Monero e os recursos de prova de trabalho acessíveis para seu próprio ganho pessoal ilegítimo.”

Por esse motivo, o grupo de trabalho de malware é um grupo de voluntários que trabalha na educação de usuários de criptografia sobre como evitar malware e cryptojacked:

“A comunidade Monero está interessada em ajudar vítimas de mineração indesejada de sistemas e outras ações nefastas […] Nunca seremos capazes de impedir que todas as máquinas sejam comprometidas. A proporção de moedas estimada para ser extraída com o Monero fala em grande parte com o número de máquinas comprometidas. Além de minerar o Monero, eles podem estar enviando spam e monitorando usuários. Esperamos que nossas contribuições limitem o comportamento indesejado na fonte. ”

Ontem, a polícia japonesa informou que abriu uma investigação sobre um caso de criptografia Monero com o uso do software de mineração Coinhive. Na semana passada, uma equipe de segurança descobriu que mais de 40.000 computadores estavam infectados com malware de mineração, inclusive para o Monero, de setores como finanças, educação e governo.

Operação Prowli Malware infecta mais de 40.000 máquinas, que foram usadas para mineração de criptografia


A equipe de segurança GuardiCore descobriu uma campanha de mineração de manipulação de tráfego malicioso e cryptocurrency de acordo com um anúncio publicado em 19 de junho de 1945. A campanha infectou mais de 40.000 máquinas em vários setores, incluindo finanças A campanha chamada Operação Prowli usou várias técnicas, como exploits e força bruta de senhas, para espalhar malware e assumir dispositivos, como servidores web, modems e Internet-of-the-art. Coisas ( IoT ) dispositivos. GuardiCore descobriu que os atacantes por trás Prowli estavam focados em ganhar dinheiro, em vez de ideologia ou espionagem.

Segundo o relatório, os dispositivos comprometidos foram infectados com um mineiro Monero (XMR) eo worm r2r2, um malware que executa ataques de força bruta de SSH dos dispositivos hackeados e apóia o Prowli para afetar novas vítimas. Em outras palavras, ao gerar aleatoriamente blocos de endereços IP, o r2r2 tenta forçar logons SSH com um dicionário de usuário / senha e, após interromper, executa uma série de comandos na vítima. O GuardiCore escreveu:

"Os ataques se comportaram da mesma forma, comunicando-se com o mesmo servidor C & C para baixar uma série de ferramentas de ataque chamadas r2r2, juntamente com um mineiro de criptomoeda."

Além disso, os cibercriminosos usaram um webshell de código aberto. chamado “WSO Web Shell” para alterar os sites comprometidos para hospedar códigos maliciosos que redirecionam os visitantes do site para um sistema de distribuição de tráfego, que os redireciona para vários outros sites maliciosos. Uma vez redirecionado para um site falso, os usuários são vítimas de clicar em extensões de navegadores maliciosos. A equipe GuardiCore informou que Prowli conseguiu comprometer mais de 9.000 empresas

No mês passado, um novo pedaço de malware de crypjacking usou meio milhão de computadores para extrair 133 tokens Monero em três dias. A empresa de segurança cibernética 360 Total Security descobriu que o malware, conhecido como WinstarNssmMiner, representa um novo desafio para os usuários, devido à sua capacidade de minerar e danificar máquinas infectadas.

Malware Operation Prowli infecta mais de 40.000 máquinas que eram usadas para mineração de cripto


A equipe de segurança da GuardiCore descobriu uma campanha de manipulação de tráfego e mineração de criptomoeda maliciosos, de acordo com um anúncio publicado em 6 de junho. A campanha infectou mais de 40.000 máquinas em vários setores, incluindo finanças, educação e governo.

A campanha chamada Operation Prowli utilizou várias técnicas, como exploits e força bruta contra senhas, para espalhar malware e assumir o controle dispositivos, como servidores da web, modems e dispositivos Internet das Coisas (IoT). A GuardiCore descobriu que os atacantes por trás do Prowli estavam focados em ganhar dinheiro ao invés de ideologia ou espionagem.

De acordo com o relatório, os dispositivos comprometidos foram infectados com um minerador de Monero (XMR) e com o worm r2r2, um malware que executa ataques de força bruta SSH aos dispositivos hackeados e apoia o Prowli para afetar novas vítimas. Em outras palavras, ao gerar aleatoriamente blocos de endereços IP, o r2r2 tenta forçar logons SSH com um dicionário de usuário/senha e quando tem êxito, executa uma série de comandos na vítima. A GuardiCore escreveu:

“Todos os ataques se comportaram da mesma maneira, comunicando-se com o mesmo servidor C&C para baixar uma série de ferramentas de ataque chamadas r2r2, juntamente com um minerador de criptomoeda”.

Além disso, os cibercriminosos usaram um webshell de código aberto chamado “WSO Web Shell” para alterar os sites comprometidos para hospedar códigos maliciosos que redirecionam os visitantes do site para um sistema de distribuição de tráfego, que os redireciona para vários outros sites maliciosos. Uma vez redirecionado para um site falso, os usuários são vítimas ao clicar em extensões de navegadores maliciosos. A equipe da GuardiCore informou que o Prowli conseguiu comprometer mais de 9.000 empresas.

No mês passado, um novo malware de cryptojacking usou meio milhão decomputadores para minerar 133 tokens de Monero em três dias. A empresa de segurança cibernética 360 Total Security descobriu que o malware, conhecido como WinstarNssmMiner, representa um novo desafio para os usuários, devido a sua capacidade de minerar e danificar máquinas infectadas.



Novo malware de mineração de Monero mira dispositivos… | News


Pesquisadores da empresa chinesa de segurança cibernética 360Netlab descobriram um novo malware de mineração de criptomoeda baseado em Android que infecta dispositivos Android vulneráveis para minar moedas digitais, conforme relatado em uma postagem no blog oficial da empresa em 6 de Fevereiro.

Como a 360Netlab informou, o script ADB.Miner pode afetar qualquer tipo de dispositivo Android, incluindo smartphones, tablets e aparelhos de televisão. O malware infecta o dispositivo para retirar as moedas Monero (XMR) e envia todos os fundos adquiridos para uma única carteira. [Nbsp]

De acordo com a publicação do blog da 360Netlab, o script de mineração de criptomoeda ADB.Miner vem infectando dispositivos desde 5 de Fevereiro, conseguindo se infiltrar em mais de 7.000 dispositivos Android , principalmente na China e na Coreia do Sul . Os pesquisadores enfatizam que a velocidade de proliferação do ADB.Miner é alta, uma vez que o número de dispositivos afetados dobra a cada 12 horas. [Nbsp]

O malware está sendo espalhado usando o Debug Bridge (ADB) publicamente acessível em uma porta aberta 5555, que normalmente está fechada. Na fase atual da pesquisa, os especialistas em segurança afirmam que “não tem ideia sobre como e quando esse porta foi aberta”.

Na semana passada, a Cointelegraph relatou outro caso de malware de mineração, desta vez de Monero, o botnet da Smorinru, que conseguiu roubar mais de 9 mil Moneros desde Maio de 2017. Anteriormente, em 26 de Janeiro, o malware da mineração de Monero atacou os PCs dos usuários através de anúncios on-line que servem o código Coinhive, que afetou grande número de usuários e sites em todo o mundo.



New Monero-Mining Malware Targets Android Devices, Tho … | Notícia


Investigadores da China Cybersecurity company 360Netlab descobriram um novo sistema de cryptocurrency baseado em Android malware que infecta dispositivos Android vulneráveis ​​para o meu cryptocurrency conforme relatado em uma postagem no blog da empresa em 6 de fevereiro.

Como o 360Netlab relata, as verificações de vermes ADB.Miner podem afetar qualquer tipo de dispositivo Android, incluindo smartphones, tablets , e aparelhos de televisão. O malware infecta o dispositivo para mina Monero (XMR) moedas e envia todos os fundos adquiridos para uma única carteira.

De acordo com a publicação do blog de 360Netlab, o sem-fim de mineração de criptografia ADB.Miner tem infectado ativamente dispositivos desde 5 de fevereiro, conseguindo infiltrar 7,000 dispositivos Android principalmente em China e Coreia do Sul . Os pesquisadores enfatizam que a velocidade de espalhamento do ADB.Miner é alta, o número de dispositivos digitalizados dobrando a cada 12 horas.

O malware está sendo difundido usando a Debug Bridge (ADB) publicamente acessível em uma porta aberta 5555, que normalmente está fechada. Na fase atual da pesquisa, os especialistas de segurança afirmam que "não têm idéia sobre como e quando este porto foi aberto".

A semana passada Cointelegraph relatou sobre outro caso de mineração de malware, Monero, o botnet Smorinru, que conseguiu mitigar mais de 9 mil moedas Monero desde maio de 2017. Anteriormente, em janeiro 26 O malware de mineração da Monero atacou as PCs dos usuários através de anúncios on-line que servem o código Coinhive, que afetou grande número de usuários e sites em todo o mundo.

Malware criado para minerar Monero infecta 500 mil computadores


Notícias do Bitcoin Brasil

Especialistas da Proofpoint detectaram uma nova botnet global chamada Smominru, também conhecida como Ismo, que usa um protocolo vazado da Agência Nacional de Segurança dos Estados Unidos para explorar o EternalBlue e espalhar o malware de mineração do Monero.

O EternalBlue foi vazado por hackers do grupo Shadow Brokers que, de acordo com o site The Hacker News, foram os responsáveis pela ameaça de ransomware Wanna Cry disseminada em 2017.

De acordo com os pesquisadores da empresa de segurança, o botnet Smominru infecta computadores Windows desde maio de 2017, sendo que a maioria deles são servidores que executam versões desprogramadas de Windows.

Até o momento, o botnet minerou 8,9 mil Monero, cerca de US$ 3,6 milhões. O maior número de máquinas afetadas estão localizadas na Índia, em Taiwan e na Rússia.

Como o malware age

Os analistas da Proofpoint afirmam que pelo menos 25 máquinas estão sendo utilizadas para rastrear computadores Windows vulneráveis e infectá-los por meio de um protocolo vazado da NSA, chamado Esteem Audit.

“Os operadores dessa botnet são persistentes e usam todos os mecanismos disponíveis para expandir o alcance da ameaça. Dado os lucros significativos esperamos que as atividades visando a infecção de mais máquinas continue”, concluíram os pesquisadores.

A companhia CrowdStrike publicou recentemente que outro malware de criptomoedas, chamado WannaMine, que também utiliza o recurso EternalBlue para contaminar computadores para minerar Monero havia sido identificado.

O problema é que o WannaMine é mais difícil de ser detectado por programas antivírus, pois não faz download de nenhum arquivo ou programa para a máquina afetada.

O estudo da companhia revelou que o malware impediu que diversas empresas ao redor do mundo fossem capazes de operar por semanas.

O post Malware criado para minerar Monero infecta 500 mil computadores apareceu primeiro em Bitcoin Brasil.

O malware recém-detectado usa a exploração da NSA para o meu Monero … | Notícia


Cryptocurrency mining botnet malware Smominru infectou mais de 526.000 computadores usando uma exploração NSA vazada, The Hacker News informou ontem, 31 de janeiro

Software segurança pesquisadores da empresa de segurança ciberneira Proofpoint detectaram um novo botnet global chamado Smominru, também conhecido como Ismo, que usa uma Agência Nacional de Segurança (NSA) explorar EternalBlue para espalhar Monero malware de mineração.

O sucesso EternalBlue foi vazado pelos chamados hackers Shadow Brokers que, além disso, ficaram atrás da ameaça ransomware

Crypto-Mining Malware Epidemic: 55% dos negócios afetam … | Notícia


Outro caso de "cryptojacking" foi detectado no YouTube e resolvido pelo Google ao longo desta semana, Ars Technica informou sexta-feira, 26 de janeiro. De acordo com o relatório, hackers anônimos conseguiram executar anúncios no YouTube que consumiram o poder da CPU dos visitantes e eletricidade para minas cryptocurrencies para os atacantes.

Os usuários começaram a publicar queixas nas mídias sociais esta semana dizendo que seus programas antivírus detectaram código de mineração de criptografia em Os anúncios que foram exibidos para eles pelo Youtube.

De acordo com o relatório da empresa de segurança cibernética Trend Micro os atacantes conseguiram colocar o malware de mineração no YouTube através do Google DoubleClick plataforma publicitária. Os anúncios desproporcionalmente direcionados aos usuários de Japão França Taiwan Itália e Espanha .

A grande maioria – noventa por cento – de anúncios estavam usando o código JavaScript fornecido por Coinhive uma controversa plataforma de mineração de criptografia que permite que seus assinantes ganhem renda usando o poder de computação de outras pessoas de forma não autorizada.

As foi descoberto pela Trend Micro na sexta-feira, os anúncios do YouTube foram responsáveis ​​por um triplo aumento nas detecções de mineradoras da Web em todo o mundo.

Em reação às queixas dos usuários, o Google – que possui o YouTube – anunciou que a situação foi resolvida em algumas horas. De acordo com um e-mail da empresa, " os anúncios foram bloqueados em menos de duas horas e os atores mal-intencionados foram rapidamente removidos de nossas plataformas ."

No entanto, ainda não há informações precisas sobre o cronograma dos eventos, uma vez que o Google não forneceu dados adicionais, enquanto a Trend Micro afirma que as advertências sobre os anúncios abusivos começaram a surgir já em 18 de janeiro.

No início deste mês a empresa de segurança de software O Check Point emitiu um relatório sobre um aumento acentuado da prevalência de malware de criptográfico, afirmando que 55% das empresas em todo o mundo são afetadas pelos ataques. O relatório declarou que Coinhive era o número 1 " Most Wanted Malware ."

Malware que vampiriza CPUs por criptomoedas se espalha no YouTube


Mais um crime no mundo das moedas digitais assustou os entusiastas da tecnologia: um malware no YouTube deixava diversos computadores à mercê de hackers.

Segundo relatório da Ars Technica, cibercriminosos anônimos conseguiram publicar anúncios no YouTube que consumiam o poder da CPU dos visitantes, além de consumir mais eletricidade, com o objetivo de minerar criptomoedas para os hackers.
Inúmeras pessoas começaram a relatar queixas na web afirmando que seus antivírus detectaram um código de mineração de criptomoedas nos anúncios exibidos a eles no YouTube.

De acordo com um estudo feito pela empresa de segurança cibernética Trend Micro, os criminosos colocaram o malware no anúncio por meio da plataforma de publicidade Google Double Click. As peças foram destinadas a Espanha, Itália, França, Japão e Taiwan.

Pelo menos 90% dos anúncios usavam o código JavaScript fornecido pela Coinhive, plataforma de mineração de criptomoedas controversa que permite que seus assinantes obtenham lucros usando o poder de computação de outras pessoas sem autorização.

O que foi divulgado até agora

A Trend Micro revelou ainda que esses anúncios no YouTube foram responsáveis pela triplicação na detecção de mineradoras na web em todo o mundo.

O Google, dono do YouTube, afirmou que a situação já foi resolvida, mas até o estrago estava feito. “Os anúncios foram bloqueados em menos de duas horas e as pessoas mal-intencionadas foram rapidamente removidos de nossas plataformas”, ressaltou a empresa por e-mail.

Ainda não existentes informações concretas sobre o caso, porém a Trend Micro comenta que os primeiros rastros do malware foram registrados em 18 de janeiro.

No início do mês, a Check Point, companhia de segurança de software, apresentou uma pesquisa afirmando que o aumento dos malwares de mineração de criptomoedas afeta 55% de diversas empresas ao redor do globo, sendo o malware da CoinHive o mais prejudicial de todos.

Malware que vampiriza CPUs por criptomoedas se espalha no YouTube

Avalie