Перейти к содержанию

Тайный майнинг на ваших серверах


Рекомендуемые сообщения

По наблюдениям наших экспертов, заражения программами-вымогателями постепенно уступают ведущие позиции в статистике киберугроз новой проблеме — несанкционированному майнингу криптовалют. Если в 2016–2017 гг. с майнерами столкнулись почти 1,9 млн пользователей, то в 2017–2018 гг. их число выросло почти в полтора раза, до 2,7 млн человек. И все чаще жертвами становятся целые компании, что грозит куда большими потерями.

 

cryptominers-in-business.jpg.jpg

 

Преступный, или черный майнинг отличается от законного только тем, что злоумышленники используют оборудование, которое им не принадлежит. Для этого они либо заражают чужие компьютеры , либо заманивают жертв на сайт со скриптами, запускающими процесс майнинга в браузере. Рост популярности черных криптомайнеров начался ничем не примечательно — с атак на домашние компьютеры. Однако рядовые пользователи приносят злоумышленникам копейки, поэтому те начали искать более денежные цели.

Куда выгоднее заразить не домашний компьютер, а сервер: они работают на куда более мощном железе, которое может добывать больше криптовалюты. Кроме того, заражение сервера сложнее заметить (особенно если преступники не слишком жадничают и не пытаются занять своими процессами все ресурсы). И наконец, веб-серверы можно использовать для размещения на них веб-майнеров, которые будут заражать майнинговыми скриптами клиентские браузеры.

Вам это ничего не напоминает? Нам напоминает: вредоносные майнеры следуют тем же путем, которым уже прошли программы-вымогатели, — от домашних компьютеров к бизнес-машинам. Следующим логическим шагом должны стать целевые атаки, рассчитанные на внедрение майнеров в корпоративную инфраструктуру. Наши эксперты ничуть не сомневаются, что скоро и такие примеры обнаружат в дикой природе.

 

Читать далее >>

Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • Алексей Брижан
      От Алексей Брижан
      Операционная система    Microsoft Windows 10 Home
      версия программы 21.3.10.391 (m)
      Подхватил вирус майнинг, при фоновом режиме не включая никакие программы температура процессора стала 96 градусов, до этого было 55.
      при открытие диспетчера задач температура падает до 55 градусов при его сворачивании поднимается до 96. делал полную проверку, не нашел ( неоднократно)
      видеокарта работает в штатном режиме.
      термопаста поменяна, процессор i5 12450h, видеокарта gtx 3060, система охлаждения чистая.
      касперский не находит его, когда начинается проверка температура падает до 70 градусов. но после так же поднимается
      вольтаж процессора тоже нормальный.
      могу хоть видео записать, проблема серьезная, переустанавливать винду не могу слишком много документов.
    • lex-xel
      От lex-xel
      Добрый день!
      Аналогичная ситуация  сервер подвергся взлому, база данных заархивирована с шифрованием.
      Антивирус снесли, хоть он был под паролем.
      Подскажите есть способ как то исправить ситуацию, расшифровать базу данных?
       
      Do you really want to restore your files?
      Write to email: a38261062@gmail.com
       
      Сообщение от модератора Mark D. Pearlstone перемещено из темы.
         
    • LeraB
      От LeraB
      Приветствую.
      Поймали шифровальщика, который работает до сих.
      Ничего не переустанавливали и не трогали, проверяем только доступность компьютеров, их работу и ищем, где он еще может работать. Если понятно, что шифровальщик еще где-то работает, то отключаем этот сервер/компьютер.
      Все, что можно спасти, копируем.
      Пострадала почти вся сеть, не только лок.пк и сервера, но и NAS (именно smb)
      Шифровальщик затронул большинство нужных файлов, но не все.
      Логи собрали с одного сервера, примеры файлов с него же.
      Файл шифровальщика пока найти не удалось, как и выяснить все остальное, кроме того, как оно работает с ночи примерно с 00:00 12.12.2024
      FRST.txt Addition.txt архив.zip
    • Dan4es
      От Dan4es
      Добрый день.
       
      Столкнулся с проблемой: пролез шифровальщик и зашифровал критичные данные для работы KSC (бд + бекап). Переустановил ОС, переустановил KSC, бд вынес на выделенный сервер. Адрес и dns имя сервера оставил прежним. Все устройства обнаружились, но все в статусе неизвестно. При выполнении задачи установка KES+Network Agent, задача останавливается на 50%. Как пере подключить все устройства обратно к этому серверу?

    • website9527633
      От website9527633
      Добрый день! Возник вопрос при обращении агентов удаленно посредством запуска скрипта на рабочих станциях, вопрос: как в Агенте администрирования 15 на рабочих станциях, в скрипте указать пароль от удаления Агента администрирования?
      К примеру у меня скрипт отрабатывал таким образом, но в случае версии Агента администрирования 15, он запрашивает дополнительно пароль от удаления
      @echo off
      start "" "C:\Program Files (x86)\Kaspersky Lab\NetworkAgent\klmover.exe" -address 192.168.1.1 -silent
×
×
  • Создать...