Майнинговый вирус: Скрытый майнинг (майнер) – что это, как обнаружить и удалить вирус-майнер

Содержание

В Linux вторгся майнинговый вирус kdevtmpfsi

В Linux вторгся майнинговый вирус kdevtmpfsi

 

Сначала перейдите к информации о тревоге в Alibaba Cloud. Самая большая проблема:Верхняя команда для проверки рабочего состояния ЦП вашего собственного сервера, вы найдете процесс kdevtmpfsi, загрузка ЦП составляет 100%, Программа kdevtmpfsi была удалена впервые, но через несколько минут появилось второе предупреждение. Используйте команду netstat -antp для просмотра использования порта, и снова появится kdevtmpfsi, как показано на рисунке 3.

netstat -antp

 

 

Как правило, вирус kdevtmpfsi будет сопровождаться заданиями по времени. После процесса, о котором я упоминал выше, он будет продолжать появляться, и процесс не будет чистым.

1. Сначала остановите программу kdevtmpfsi.

ps aux

Найдите процесс kdevtmpfsi

удалить процессы, связанные с kdevtmpfsi

kill -9 20267
kill -9 20367

2.

Удалите задачи с ненормальным временем под Linux.

(Удалить указанную временную задачу:https://blog.csdn.net/qq_26975307/article/details/105288693)

crontab -l просмотреть задачи по времени
crontab -r Указывает на удаление запланированной задачи пользователя. При выполнении этой команды все запланированные задачи пользователя будут удалены.

3. Завершите процесс kdevtmpfsi и захват порта.

netstat -antp

Найдите порт kdevtmpfsi — это 28244. Вы можете увидеть третью картинку. Не убивайте его напрямую, потому что поток демона перезапустится.

ps -aux | grep kinsing
ps -aux | grep kdevtmpfsi

kill -9 28244
kill -9 28829

 

4. Удалите связанные файлы kdevtmpfsi.

cd  /tmp
ls
rm -rf kdevtmpfsi 
rm -rf /var/tmp/kinsing  
Наконец, вы можете проверить, есть ли какие-либо файлы, связанные с kdevtmpfsi, и продолжить удаление, если они есть.
find / -name kdevtmpfsi find / -name kinsing

 

Самая основная причина — неправильная конфигурация собственного Redis 6379. Вы можете обратиться к статье об усилении безопасности службы Redis в Alibaba Cloud.
Повышение безопасности сервисов Alibaba Redis

Если есть ошибка, пожалуйста, поправьте меня

 

Обнаружен вирус, который превращает компьютер в майнинговую ферму

Алина Хмелёва

26 июня 2020

Специалисты по кибербезопасности идентифицировали новый вирус, который использует около дюжины эксплойтов и уязвимостей высокого и критического уровня в системах Windows. При попадании в систему вредоносная программа начинает плодить клиенты для скрытого майнинга криптовалюты и источники для распределенных атак DDoS.

Исследователи из американской компании по кибербезопасности Palo Alto Networks обратили внимание на многочисленные случаи использования CVE-2019-9081 — критической уязвимости в компоненте веб-инфраструктуры Laravel, которая может привести к удаленному выполнению стороннего кода.

Это привело команду экспертов к обнаружению вируса.

Авторы вируса дали программе имя Satan DDoS, но исследователи в области безопасности называют вирус Lucifer, чтобы отличить программу от другого вредоносного ПО с похожим названием.

Фото: unit42.paloaltonetworks.com

Сначала эксперты посчитали, что вирус был разработан только для скрытого майнинга криптовалюты с чужих устройств, но позже обнаружили, что в программе есть компонент для DDoS атак и механизм самораспространения. Когда вирус заражает систему устройства, хакер может удаленно выполнять различные команды на этом устройстве.

Первоначальную версию вируса обнаружили 29 мая. Тогда его распространение удалось остановить. Однако уже 10 июня вирус снова активизировался из обновленной версии ботнета. Теперь вредоносное ПО поставляется с анти-аналитической защитой. Когда вирус попадает в сеть, вредоносная программа проверяет имя пользователя и сведения об устройстве. Если вирус обнаруживает знакомые названия, вредоносная программа самостоятельно прекращает деятельность.

Несмотря на эти возможности, программа не успела нанести серьезного ущерба. Эксперты обнаружили криптовалютный кошелек хакеров, на котором находится около 30 долларов. Специалисты предполагают, что вирус только начинает свою работу. Постоянное обновление программного обеспечения и загрузка последних исправлений должны значительно повысить безопасность систем в отношении угроз такого типа.

Источник

Комментарии

Как обнаружить майнер на компьютере: чем опасен вирус-майнер, как обнаружить майнер на своем ПК, способы проверки и удаления

Криптосистемы стали особенно популярны последние несколько лет. А чем больше пользователей интересуются чем-то, тем больше вариантов для мошенничества.

Есть схема «черного заработка», которая называется «скрытый майнинг».

Его стали использовать в 2011 году, но тогда это были отдельные случаи, теперь же это серьезная проблема.

Чтобы обезопасить свою технику, надо понимать, что такое скрытый майнинг на компьютере, как найти такую программу, как понять что на компе майнер, как удалить майнер с компьютера и предотвратить попытки появления вирусов майнеров. Также мы предоставим вам примеры программ для удаления майнинг вирусов.

Как обнаружить вирус-майнер в браузере

Криптовалюты стали известны и популярны по двум причинам:

  • транзакции с участием криптовалют анонимны;
  • их курс нестабилен, что даёт хороший повод для трейдинга.

Добыча криптовалюты подразумевает много сложных расчётов. Для этих расчетов используются вычислительные мощности ПК. Майнеры тратят большие деньги на покупку техники, которая выполняет нужные расчёты. 

Создатели вирусов-майнеров решили не тратиться на оборудование и использовать вычислительные мощности чужих компьютеров в целях личного обогащения. Так, вирус-майнер — это вредоносная программа, которая использует ресурсы зараженного ПК для добычи (майнинга) криптовалюты. 

В чём опасность скрытого майнинга

Заражение может проходить несколькими способами:

  • через открытие спам-сообщений, полученных по email;
  • через установку вредоносных файлов;
  • посредством открытия различных архивов;
  • после перехода на зараженные майнерами сайты.

В чём опасность скрытого майнинга:

  • Уменьшается срок эксплуатации компьютерного оборудования, которое заражено. Идет лишняя нагрузка на процессор, видеокарту, увеличиваются обороты системы охлаждения. Оборудование быстро изнашивается. То же самое касается и жестких дисков.
  • Ограничивается производительности зараженной системы. Вы не сможете работать с приложениями, потому что ресурсы потребляются майнером;
  • Скрытые майнеры могут получать доступ к вашей личной информации и красть ее.

Браузер или ПК

Есть два основных способа «вредного майнинга»:

  1. Программа-майнер скрыто устанавливается на компьютер и начинает постоянно использовать его мощности — процессор и видеокарту.
  2. Майнинг происходит через зараженный сайт («браузерный майнинг»).

Первый способ для мошенников удобнее, хотя он более сложный (требуется способ заразить пк). Второй гораздо проще, нужную мощность злоумышленники «добирают» за счет большего числа пользователей, посещающих сайт.

Как проверить компьютер на скрытый майнинг и не повредить операционную систему

Для проверки компьютера на наличие скрытого майнинга можно запустить диспетчер задач Windows (нажав комбинацию Ctrl+Alt+Del и активировав диспетчер задач) или другую программу, которая позволяет мониторить загруженность центрального процессора, графического процессора, памяти, дискового пространства, сетевую активность и какие процессы выполняются в системе.

Обратите внимание на процессы, потребляющие слишком много ресурсов. Надо проверить, в какой папке они находятся, как запускаются, с какими сетевыми адресами проводят соединение. Для этого удобно использовать утилиту Process Monitor, которую можно скачать с сайта Microsoft.

Проверьте список программ, находящихся в автозагрузке пк и внимательно просмотрите, какие программы автоматически загружаются на пк при его включении. Для этого есть программа Autoruns, которую тоже можно скачать с сайта Microsoft.

Проверьте в брандмауэре компьютера разрешения на сетевую активность определенным программам. Если у какой-то программы непонятное название, и у нее есть полный доступ на выход в сеть, поищите информацию о ней в интернете. При необходимости удалите ее или запретите ей выход в интернет. Если используется штатный брандмауэр от Windows, то просмотрите и откорректируйте разрешения программ на выход в сеть через его меню дополнительных параметров. Это также позволит узнать, кто майнит с компьютера.

Как найти программу майнинга на компьютере 

Самым первым незаконную программу должен обнаружить антивирус. Но, при использовании хакером продвинутых программ, которые автоматически осуществляют обучение и добавляют майнер в список доверенных, это может не сработать.

Проверка компьютера на майнинг-вирус может быть более достоверной, если произвести загрузку операционной системы с другого, чистого носителя, и запустить в заведомо чистой среде хороший антивирус с обновленными базами данных. Эту процедуру желательно производить с некоторой периодичностью, даже если уверены в отсутствии программ майнеров, для поиска троянов и шпионских модулей на компьютере.

Скрытые программы, использующие компьютер для майнинга, можно определить по ряду признаков. Они не обязательно свидетельствуют о наличии скрытого майнера, но по совокупности признаков помогут лучше понять, все ли в порядке с пк:

  • Повышенная нагрузка на компьютер при майнинге сильно замедляет его работу, он виснет;
  • Компьютерное оборудование потребляет больше электроэнергии, сильно греется, а его система охлаждения постоянно работает в максимальном режиме;
  • Пропадает большая часть пространства на носителях, от нескольких гигабайт и выше, а индикатор доступа к жесткому диску показывает его постоянную активность;
  • Компьютер постоянно производит обмен данными с интернетом, даже если им никто не пользуется. Самостоятельный слив компьютером трафика.
  • Во время загрузки компьютера кратковременно появляются и исчезают окна непонятных программ.

Как обезопасить себя от установки скрытых майнеров

Полностью исключить проникновение вирусов на компьютер нельзя, особенно если пользователь регулярно скачивает непроверенный контент и заходит на сомнительные сайты.

Чтобы сократить риск проникновения вирусов, внимательно смотрите, какие вы скачиваете и устанавливаете файлы на свой пк. Если браузер предупреждает, что сайт может содержать угрозы, то не стоит на него заходить.

Если система неожиданно начала медленнее работать, проверьте через «Диспетчер задач», почему это происходит. Сомнительные программы надежнее будет удалить.

Постоянно обновляйте антивирус. Злоумышленники совершенствуют свои вредоносные программы.

Заключение

Майнинг криптовалюты привлекает мошенников, которые хотят монетизировать доступ к вычислительным ресурсам. Это останется угрозой для организаций и частных лиц, потому что влияет не только на износ системы, но и на безопасность данных.

Скрытый майнер может показаться не таким серьезным, как вымогатели, но его нельзя игнорировать. Защита устройства и осознанное использование ПК и интернета сохранят вашу кибербезопасность.

В Госдуме создадут рабочую группу по регулированию обращения биткойна

Председатель Госдумы Вячеслав Володин поручил создать рабочую группу, которая займется вопросами правового регулирования биткойна и других криптовалют. В России с января вступил в силу закон о цифровых финансовых активах. При этом документ не охватывает регулирование цифровых валют, в том числе майнинг и его налогообложение. Законопроект, устраняющий этот пробел, в нижнюю палату парламента в ближайшее время внесет депутат от ЛДПР, первый зампред комитета по безопасности и противодействию коррупции Андрей Луговой.

Тему криптовалют господин Луговой поднял на заседании в Госдуме. Парламентарий считает, что регулирование этого рынка после принятия закона 2020-го «уже полтора года стоит на месте». В первую очередь депутат хочет определиться с налогообложением майнинга биткойна физлицами, поскольку те используют для этого дешевую электроэнергию, субсидируемую государством. Также господина Лугового волнует вопрос «отсутствия правового регулирования», в силу которого «правоохранительные органы вообще попадают в тупик». Законопроект, решающий эти проблемы, он намерен внести в Госдуму в ближайшее время.

«Либо мы давайте жестко запретим это и сориентируем правоохранительную систему, хотя не очень понимаю, как делать это можно, учитывая, что это виртуальная реальность, либо давайте разрешим. Мы думаем, что от эффекта регулирования гражданам будет защита, понятная процедура, простое налогообложение, государству — прозрачность, контроль и поступления в бюджет, а предпринимателям — возможность ведения легального бизнеса. Потому что сейчас, занимаясь майнингом, кто только что не придумывает, а физические лица вообще занимаются этим нелегально»,— сказал господин Луговой, предложив создать в ГД рабочую группу по этому вопросу (цитата по ТАСС).

«Выступал Андрей Константинович Луговой, он высказал предложение, которое имеет отношение к двум комитетам, в первую очередь к комитету по вопросам собственности. И в этой связи, если вы не будете возражать, что касается рабочей группы, попросим Алексея Васильевича Гордеева (вице-спикер.— «Ъ») создать такую рабочую группу из представителей профильных комитетов»,— прокомментировал его высказывание господин Володин.

Интерес депутатов к регулированию обращения биткойна вернулся на фоне его продолжающегося ралли. Во вторник, 9 ноября, первая в мире криптовалюта впервые превысила уровень $68 тыс. По мнению участников рынка, криптовалюта продолжит рост.

Стоит отметить, что в феврале Госдума приняла в первом чтении законопроект, который вводит в Налоговый кодекс РФ норму об обязательном декларировании цифровой валюты и штрафы для налогоплательщиков, не включивших в налоговую базу прибыль (для компаний) или доходы (для физлиц) от данных операций. Второго чтения документ пока не прошел.

О законопроекте — в материале «Ъ» «Гражданам вменят криптовалюту».

Устройства Amazon Fire TV атаковал «вирус» для майнинга криптоволют

Появилась информация о новом зловредном программном обеспечении для Android, которое гуляет по сети, поражая такие устройства, как Amazon Fire TV и Amazon Fire TV Stick. Ряд пользователей потоковых устройств на базе Android сообщают о том, что они обнаружили в своих гаджетах неизвестное новое приложение, которое они не скачивали. Как следует из сообщений, данное зловредное программное обеспечение использует ресурсы мобильных устройств для майнинга криптовалюты и способно распространяться на прочие устройства на базе Android, работающие в той же сети.

В одной из веток обсуждения, открытых на XDA Developers, говорится, что пользователи замечают в своих устройствах Amazon Fire TV и Fire TV Stick новое приложение, которое отображается как «test». Данное приложение нельзя найти в магазинах приложений, а также его невозможно удалить с устройства – несмотря на все попытки пользователей сделать это. Даже откат устройства к прежним настройкам не помогает решить проблему. В публикации на AFTVNews говорится, что источником проблемы, по всей вероятности, является звредоносное приложение ADB.Miner, которое само устанавливается на потоковые гаджеты Amazon, «привязываясь» к другим сторонним приложениям, загружаемым из сети. Как правило, это приложения, используемые пользователям для скачивания пиратского контента.

После заражения устройства его работа резко замедляется, поскольку вредоносное приложение, судя по всему, использует 100% его мощности для майнинга криптовалюты в интересах своего владельца. В сообщении на форуме указывается, что приложение «Test» имеет зелёненькую иконку в виде робота Android, которая периодически выскакивает на зараженных устройствах.

Для того, чтобы определить, заражено ли вирусом ваше устройство Fire TV или Fire TV Stick, в AFTVNews рекомендуют установить программу Total Commander из магазина приложений Amazon, поскольку в стандартном списке приложений и в разделе Установки менб приложение Test увидеть нельзя. После установки приложения Total Commander нажмите на иконку «Установленные приложения», чтобы увидеть – присутствует ли в списке вредоносная программа.

Говоря о мерах, помогающих защитить своё устройство от вредоносного приложения, авторы публикации рекомендуют войти в раздел «Установки» в меню Fire TV, выбрать пункт «Устройство», перейти в раздел «Опции разработчика», и проверить – сняты ли галочки с пунктов «ADB Debugging» и «Приложения из неизвестных источников». Для удаления вредоносного приложения авторы публикации предлагают на выбор три варианта: сброс устройства к заводским настройкам, деинсталляция приложения, либо установка модифицированной версии вредоносного приложения для Android.

Вирус WannaMine для майнинга Monero может взломать любую систему

взято отсюда

Специалисты в сфере информационной безопасности из CrowdStrike сообщили о значительном увеличении кибератак WannaMine, предназначенных для скрытого майнинга криптовалюты Monero. В качестве компонента программы хакеры используют эксплоит EternalBlue, похищенный у Агентства национальной безопасности США.

Как утверждают эксперты, в некоторых случаях работа компаний, пострадавших от WannaMine, была остановлена на несколько дней или недель. Установить факт заражения непросто, так как вредоносная программа не осуществляет загрузку каких-либо приложений на устройство жертвы.

«WannaMine попадает в систему, если пользователь переходит по вредоносной ссылке, размещенной в электронном письме или на веб-странице. При проникновении в систему, вредоносный скрипт задействует легитимные приложения: PowerShell и Windows Management Instrumentation»,— сообщили в CrowdStrike.

Стоит отметить, что EternalBlue не является главным компонентом WannaMine. Прежде всего, программа пользуется утилитой Mimikatz для того, чтобы заполучить логины и пароли из памяти компьютера. Если сделать это не удается, WannaMine прибегает к EternalBlue. Эксперты добавляют, что благодаря этой особенности WannaMine может взломать любую систему, даже с самыми последними обновлениями.

Впервые атака WannaMine была зафиксирована экспертами Panda Security в октябре минувшего года.

Напомним, эксплоит EternalBlue, предназначенный для Windows, был обнародован хакерской группой Shadow Brokers в апреле прошлого года. Менее чем через месяц он был использован для распространения вымогательской программы WannaCry, а в конце июня с его помощью была запущена киберкампания NotPetya. В октябре 2017 года аналитики исследовательской компании Talos сообщили, что разработчики вируса-шифровальщика Bad Rabbit также использовали модифицированную версию эксплоита EternalBlue под названием EternalRomance.

Криптовалютные краныМайнинг криптовалюты с помощью браузераОблачный майнинг

Извлечение, анализ и интеграция вирусных сигналов из метагеномных данных | Microbiome

Обновленная база данных ортологичных групп фагов (uPOGs)

Большинство POG в базе данных, первоначально разработанной в 2012 году Kristensen et al. [27] (POG2012) являются вирус-специфическими, с областями низкой гомологии по сравнению с геномами прокариот. Кроме того, POG2012 также идентифицировал гены-сигнатуры таксонов фагов. Следовательно, он подходит для использования для функциональной аннотации фаговых белков, идентификации фагов и конкретных групп таксонов фагов в смешанных метагеномных данных.При быстром увеличении фаговых геномов обновление ресурса POG необходимо, чтобы идти в ногу с генерацией данных. В обновленной базе данных POG (pVOGs) [44], опубликованной в 2016 году, идентификация вирус-специфичных POG и генов сигнатур таксонов отсутствует. Таким образом, в uPOG мы интегрировали недавно выпущенные и опубликованные геномы фагов для идентификации вирус-специфичных POG и таксон-специфичных маркерных генов с использованием ранее разработанного метода [27].

В этом исследовании мы собрали 4078 фаговых геномов и аннотировали 357 460 фаговых белков (раздел «Материалы и методы»), которые впоследствии были сгруппированы в 16 710 POG.По сравнению с двумя предыдущими базами данных POG [27, 44], было включено больше ортологичных групп и фаговых белков (Таблица 1). Мы также определили вирус-специфические POG, которые могут помочь отличить гены профагов от других компонентов в микробных геномах, на основе вирусного фактора (VQ), который измерялся как частное от частоты совпадений с вирусным геномом [27]. POG с VQ, близким к 1, предполагает, что этот POG очень специфичен для вирусов. Распределение значений VQ в POG 2012 и нашей обновленной базе данных POG было сопоставимым (дополнительный файл 2: таблица S2).Всего было предоставлено 11 978 вирус-специфичных POG, что превышает количество предыдущих баз данных (дополнительный файл 2: таблица S2).

Таблица 1 Статистика для различных баз данных POG

Следуя критериям 100% точности, VQ более 85%, отзывчивости более 85% и присутствия в одной копии на геном [18], мы идентифицировали 640 сигнатурных POG таксонов. (отнесены к 32 группам таксонов), которые могут служить маркерами для определения наличия определенных групп таксонов (раздел «Материалы и методы»).По сравнению с предыдущими отчетами (106 POG для 40 таксонов, включая 5 неклассифицированных таксонов) [18], было идентифицировано больше генов-маркеров таксонов, в то время как количество групп таксонов немного уменьшилось (32 против 40).

VirMiner: комплексный инструмент для фагового анализа в метагеномных образцах

В соответствии с рабочим процессом, показанным на рис. 1, VirMiner позволяет пользователям загружать метагеномные необработанные считывания в формате FASTQ, а затем автоматически обрабатывает данные, включая фильтрацию считываний низкого качества, метагеномные сборка и предсказание генов.Мы построили прогностическую модель для идентификации фаговых контигов на основе uPOG и другой геномной информации. Во-первых, совместную сборку выполняли путем объединения всех считываний секвенирования из разных образцов одного и того же человека независимо как для метагеномных, так и для фагеомных данных. Всего было получено 3 745 889 метагеномных контигов и 41 711 фагеомных контигов. Затем мы идентифицировали 4515 предполагаемых фаговых контигов, 1880 неоднозначных контигов и 221 141 достоверных нефаговых контигов (раздел «Материалы и методы», Дополнительный файл 3: Таблица S3).RF-модель была обучена с использованием всех фаговых контигов, неоднозначных контигов и 3000 нефаговых контигов аналогично 10-кратной перекрестной проверке (раздел «Материалы и методы»).

Мы использовали чувствительность, специфичность, точность, оценку F1, точность и MCC (коэффициент корреляции Мэтьюза) для оценки прогностической эффективности нашей модели RF при различной длине контигов (дополнительный файл 4: таблица S4, дополнительный файл 5: таблица S5, и Дополнительный файл 6: Таблица S6). В статистике оценки использовались два измерения: количество правильно предсказанных контигов и отношение считываний, сопоставленных с правильно предсказанными контигами.Для контигов длиной более 5 т.п.н. наша модель RF показала чувствительность 41,06% ± 17,51% и специфичность 81,91% ± 4,04% в предсказании фаговых контигов. Для фаговых контигов с большим количеством фагов модель достигла чувствительности 65,23% ± 16,94% и специфичности 79,50 ± 6,46% (дополнительный файл 4: таблица S4). Мы также получили аналогичную производительность для контигов длиной более 1 кб и 3 кб (дополнительный файл 5: таблица S5 и дополнительный файл 6: таблица S6), что указывает на то, что VirMiner является комплексным инструментом для анализа фагов из метагеномных образцов.

Сравнение VirMiner с другими инструментами

VirMiner — это конвейер фагового анализа, обеспечивающий различные функции. Функциональная аннотация включает прогноз KO, Pfam, генов вирусных отличительных признаков, семейств вирусных белков и POG. Как описано выше, VirMiner использует предварительно созданную прогностическую модель для идентификации фаговых контигов из всех метагеномных контигов и выполняет последующий анализ, включая предсказание отношений фаг-хозяин, таксономический анализ и межгрупповые сравнения. Сравнение функциональности различных инструментов, таких как VirSorter и VirFinder (таблица 1), показывает, что VirMiner — это мощный и удобный веб-сервер, с которым легко работать, особенно для исследователей, не обладающих хорошими навыками программирования.

Кроме того, VirSorter и VirFinder ранее оценивались с использованием смоделированных метагеномов, которые были созданы путем отбора образцов из эталонных геномов и произвольной установки доли вирусных контигов. Более конкретно, смоделированный набор данных метагенома в VirSorter был создан путем отбора образцов из бактериальных геномов и вирусных геномов, доступных в общедоступных базах данных, которые представляют небольшую часть фаговых контигов, поскольку большинство фаговых контигов в природных метагеномах не аннотированы [24, 25].В VirFinder каждый контиг смоделированного метагенома был окончательно определен как прокариотический (88%), вирусный (10%) или неоднозначно химерный (1,8%) [18]. Мы также проиллюстрировали различные составы смоделированных метагеномных данных, используемых в VirFinder, и наши реальные метагеномные данные, полученные здесь от восьми человек, получавших лечение антибиотиками, и двух контрольных лиц (дополнительный файл 3: таблица S3). Средняя доля фаговых контигов составляла приблизительно 2% (предполагаемые фаговые контиги / все контиги), что было ниже, чем в наборе данных смоделированной метагеномики.

Прогностическая эффективность трех инструментов (VirMiner, VirSorter и VirFinder) была оценена с использованием совместно собранных метагеномных и фагеомных контигов разной длины (Таблица 2, Рис. 2, Дополнительный файл 7: Таблица S7, Дополнительный файл 8: Таблица S8 и Дополнительный файл 9: Таблица S9), поскольку и VirFinder, и VirSorter демонстрируют разные возможности прогнозирования для контигов разной длины [12]. Поскольку VirFinder выводит только оценку, указывающую на возможность принадлежности контига к фагу, значение статистической меры p и соответствующие скорректированные значения p (FDR), пользователи должны произвольно устанавливать порог для определения списка идентифицированных контигов фага.Мы использовали пять различных пороговых значений, включая четыре часто используемых пороговых значения (FDR <0,01, 0,05, 0,1 и 0,15) и значение, при котором VirFinder может достичь такой же частоты ложных срабатываний (FPR), что и VirSorter (таблица 2 и таблица 3). Для контигов длиной более 5 т.п.н., когда мы сосредоточились на чувствительности и специфичности, измеренных на основе соотношения считываний, сопоставленных с правильно предсказанными контигами, VirMiner показал более высокую чувствительность (65,23% ± 16,94%), точность (40,04% ± 17,46%), оценку F1 ( 0,47 ± 0,16), точность (77,33% ± 4,95%) и MCC (коэффициент корреляции Мэтьюза) (0. 70 ± 0,28) по сравнению с VirFinder почти с такой же специфичностью (79,50 ± 6,46%) (дополнительный файл 7: таблица S7). По сравнению с VirSorter, VirMiner показал гораздо более высокую чувствительность и оценку F1, но немного более низкую специфичность и точность, с меньшей точностью и почти таким же MCC. Что касается количества правильно спрогнозированных контигов, VirMiner показал немного более низкую производительность, чем VirFinder, когда FDR был установлен на 0,15 (Дополнительный файл 7: Таблица S7). VirSorter показал гораздо более высокую специфичность, точность, оценку F1, MCC и точность, но гораздо более низкую чувствительность.Для контигов длиной более 1 кб и 3 кб были получены аналогичные числа (Дополнительный файл 8: Таблица S8 и Дополнительный файл 9: Таблица S9). Эти результаты показали, что VirMiner более чувствителен к идентификации контигов фагов с высоким содержанием, чем VirSorter и VirFinder.

Таблица 2 Сравнение функциональности VirMiner (разработано здесь), VirFinder [12], VirSorter [26] и iVirus [56] Рис. 2

Сравнение производительности VirMiner, VirSorter и VirFinder для длинных контигов (> 5 кб).Прогностическая эффективность была измерена на основе коэффициента считывания правильно спрогнозированных контигов ( a ) и количества правильно спрогнозированных контигов ( b ). Прогностическая эффективность VirFinder оценивалась с использованием пяти различных пороговых значений, включая четыре часто используемых пороговых значения (FDR <0,01, 0,05, 0,1 и 0,15) и значение, при котором VirFinder может достичь такой же частоты ложных срабатываний (FPR), что и VirSorter (FDR <0,0220714). )

Мы также исследовали предсказательную способность трех инструментов по идентификации высоконаселенных фаговых контигов.VirMiner захватил больше фаговых контигов, чем два других инструмента (рис. 3а). Кроме того, мы исследовали последовательность истинно положительных контигов, идентифицированных тремя инструментами (рис. 3b). Для длинных контигов (> 5 т.п.н.) VirMiner идентифицировал 1513 истинно положительных фаговых контигов, что значительно больше, чем 875 и 490 контигов, идентифицированных VirSorter и VirFinder, соответственно (с FDR <0,0220714 при том же FPR, что и VirSorter). Примечательно, что 67,96% (333) фаговых контигов идентифицированы VirFinder и 70.06% (613) с помощью VirSorter были включены в список из 1513 фаговых контигов, идентифицированных VirMiner (рис. 3b). Результаты для контигов> 1 т.п.н. и контигов> 3 т.п.н. также показали, что VirMiner обнаружил наиболее истинно положительные контиги фага среди трех инструментов, и более 50% истинно положительных контигов фага, идентифицированных VirSorter и VirFinder, были захвачены VirMiner. Эти результаты показывают, что VirMiner обладает выдающейся эффективностью в борьбе с фагами с высоким содержанием.

Рис. 3

Истинно положительные контиги фага, идентифицированные с помощью VirMiner, VirSorter и VirFinder для контигов> 1, 3 и 5 т.п.н.Коробчатые диаграммы, показывающие количество истинно положительных фаговых контигов, идентифицированных тремя инструментами ( a ). Для визуализации были выбраны только истинно положительные фаговые контиги с относительной численностью> 0,001. Обилие фаговых контигов относится к соотношению считываний, представленных контигами, к общему количеству считываний в образце. Диаграмма Венна, показывающая перекрытие истинно положительных фаговых контигов, идентифицированных тремя инструментами, для контигов> 1, 3 и 5 т.п.н. соответственно (b )

Применение VirMiner в независимой когорте людей, получавших антибиотики

VirMiner был применен к независимой когорте ранее опубликованных образцов микробиома кишечника человека [43].Образцы, обработанные антибиотиками, можно разделить на три группы («экспонированные 0», «экспонированные 7» и «экспонированные 90»). Соответственно, контрольные образцы также имели три подгруппы («контроль 0», «контроль 7» и «контроль 90»). Всего было получено 5 075 513 контигов, и 458 347 длинных контигов (> 5 т.п.н.) были сохранены для последующих анализов. Среди этих контигов 62 253 были идентифицированы как контиги фага (дополнительный файл 10: таблица S10). Кроме того, 56 759 контигов были отнесены к шести родам классификатором RDP, включая T4virus , Rslunavirus , Phikzvirus , Spn3virus , Bxz1virus и Agrican357virus . Кроме того, 33 510 контигов были отнесены к 11 видам с расчетным уровнем достоверности> 0,5.

Мы оценили микробное разнообразие на уровне рода и отметили, что альфа-разнообразие фаговых сообществ в исходном состоянии («подвергнутый 0») было значительно выше, чем у образцов, подвергнутых воздействию антибиотиков в течение 7 дней («подвергнутые 7») (тест Вилкоксона. , Индекс Шеннона: p <0,044) (рис. 4а). Никаких существенных различий в альфа-разнообразии не наблюдалось в двух других сравнениях: «экспонированный 0» vs.«Выставленные 90» и «выставленные 7» против «выставленные 90». Эти результаты показали, что альфа-разнообразие фаговых сообществ восстановилось почти до состояния, существовавшего до лечения, через 90 дней после окончания лечения. Таксономическая однородность внутри фаговых сообществ существенно не различалась между этими тремя группами (рис. 4c). Никаких существенных различий в микробном разнообразии не наблюдалось между разными временными точками у участников, не подвергавшихся воздействию.

Рис. 4

График в рамке, показывающий микробное разнообразие фагов на уровне рода на основе независимой когорты людей, получавших антибиотики.Разнообразие микробов измеряли с помощью индексов разнообразия, включая индекс Шеннона ( a ), индекс Симпсона ( b ) и индекс равномерности Пиелу ( c ). Данные представлены для трех условий до лечения, в конце лечения и через 90 дней после окончания лечения. Альфа-разнообразие фаговых сообществ до лечения («экспонированное 0») было значительно выше по сравнению с группой, подвергавшейся воздействию антибиотиков в течение 7 дней («подвергавшееся 7») (тест Вилкоксона; индекс Шеннона, p <0.044)

Мы обнаружили больше функциональных категорий, которые имеют различную численность между временными точками у участников, подвергшихся воздействию антибиотиков, чем у контрольных лиц. При сравнении функциональных категорий между «подвергнутыми 0» и «экспонированными 7» образцами, 122 группы KO и 118 групп Pfam были обнаружены с дифференцированной численностью (критерий суммы рангов Вилкоксона, p <0,05) (дополнительный файл 11: Таблица S11 ). Среди этих функциональных групп некоторые из них имеют прямое отношение к фагам, включая CRISPR, множественную лекарственную устойчивость и транспорт белков.Такие изменения в этих функциональных группах, возможно, были вызваны лечением антибиотиками [45, 46]. С другой стороны, у контрольных индивидуумов только 15 групп KO и 12 групп Pfam имели различную численность при сравнении между «контролем 0» и «контролем 7» ( p <0,05). Более того, эти функциональные группы были в основном связаны с метаболизмом глутатиона, углеродным метаболизмом, метаболизмом аланина и подвижностью клеток. Эти результаты показали, что VirMiner может улавливать функции фага, измененные в результате воздействия различных условий, таких как лечение антибиотиками.

При прогнозировании взаимосвязи фаг-хозяин 49 177 CRISPR-спейсеров были идентифицированы из 3 248 978 бактериальных контигов, и 2766 идентифицированных спейсеров показали точное совпадение с идентифицированными контигами фага. На основе этих результатов VirMiner предсказал в общей сложности 188 пар контигов фаг-хозяин. Затем таксономическая классификация контигов фага и контигов бактерий была объединена на основе результатов VirMiner для создания сети взаимодействия фаг-хозяин (рис. 5 и дополнительный файл 19: рис. S1). У участников, получавших антибиотики, VirMiner идентифицировал шесть видов фагов с 35 различными бактериальными хозяевами (дополнительный файл 12: таблица S12).За исключением фага P-SSM2 Prochlorococcus , который был однозначно идентифицирован у участника P18 на 90-й день после окончания лечения, в контрольных образцах также были идентифицированы пять видов фагов, большинство из которых принадлежат фагам Pseudomonas и вирусу Erwinia фагов. Все они имеют очень широкий диапазон хозяев, например, фаги Pseudomonas связаны с таксонами бактерий из разных отрядов, включая Bacteroidales , Clostridiales , Enterobacterales и Burkholderiales. Это согласуется с предыдущими сообщениями о том, что фагов Pseudomonas заражают своих хозяев Pseudomonas и бактерии из других отрядов, таких как Burkholderiales [47], которые, как предполагается, положительно коррелируют с их метаболическим разнообразием и множественной устойчивостью к антибиотикам [48 , 49]. Некоторые из этих фагов уже включены в коктейли фаговой терапии и постоянно исследуются на предмет новых терапевтических применений [50, 51].

Фиг.5

Сеть взаимодействия фага-хозяина, полученная из независимой когорты людей, получавших антибиотики на уровне видов фагов. Сеть фаг-хозяин была создана из субъектов, подвергшихся воздействию антибиотиков, которые были разделены на три группы («экспонировавшие 0», «экспонированные 7» и «экспонированные 90») ( a ) и контрольные субъекты, у которых также было три группы (« элемент управления 0 »,« элемент управления 7 »и« элемент управления 90 ») (b ). Фаг (красный) и бактерии (серый) связаны, если вид бактерий был предсказан как хозяин фагов.Цвет краев указывает на индивидуальный идентификатор, при котором наблюдали взаимодействие фаг-хозяин

Кроме того, наши результаты также показали, что некоторые взаимодействия фаг-хозяин были высокоспецифичными для человека. Например, ассоциации Pseudomonas фага 201phi2-1 с бактериями-хозяевами Bacteroidales и Odoribacter splanchnicus наблюдались в нескольких образцах, полученных из P14. Взаимодействие между фагом 201phi2-1 Pseudomonas и Ruminococcus bicirculans было зафиксировано только в P13.Другой случай — связь между вирусом Erwinia Deimos и Alloactinosynnema sp. с P21. Эти результаты показывают, что определенные паттерны взаимодействий фага-хозяина, на которые не влияет лечение антибиотиками, присутствуют только у определенных людей, что согласуется с данными о персонализированных микробиомах, наблюдаемых на уровне прокариот и вирусов в предыдущих исследованиях [1, 52, 53 ].

Мы также исследовали динамику взаимодействий фаг-хозяин в ответ на лечение антибиотиками.В «экспонированном 7» образце связь между фагом 201phi2-1 Pseudomonas и Lachnoclostridium sp. наблюдалась у трех участников (рис. 5а). Примечательно, что Раймонд и др. также сообщили, что уровень Lachnoclostridium значительно увеличился у 16 ​​из 18 участников, подвергшихся воздействию антибиотиков [43] . Таким образом, мы сделали вывод, что на фаг Pseudomonas может существенно повлиять терапия антибиотиками. Мы также обнаружили, что некоторые ассоциации фаг-хозяин в контрольных образцах оставались стабильными на протяжении всего времени.Например, ассоциация фага 201phi2-1 Pseudomonas с хозяевами Parabacteroides наблюдалась в различные моменты времени («контроль 0», «контроль 7» и «контроль 90») у индивидуумов P6 и P8 (рис. 5б) .

Bit Mining Bots — последняя угроза вредоносного ПО!

изображение через Bitcoin News

Криптовалюты продолжают появляться в заголовках, когда они достигают новых максимумов или внезапно падают в цене. Менее широко освещается растущая угроза ботов для битового майнинга, которые используют некоторые «майнеры» криптовалюты для снижения своих затрат и роста прибыли.

«Майнеры» криптовалюты — это люди, которые зарегистрированы для помощи в управлении криптовалютной сетью. Это немного известна добычей полезных ископаемых. Обычно для каждой криптовалюты используются тысячи битовых майнеров. Эти майнеры являются криптовалютным аналогом банковских отделений в том смысле, что они перемещают деньги — криптовалюту — и поддерживают систему сдержек и противовесов (за исключением того, что битовые майнеры обычно не имеют физических отделений, которые вы можете посетить). Быть немногочисленным майнером требует больших вычислительных мощностей для выполнения необходимого количества вычислений.У бит-майнеров обычно есть стойки, заполненные компьютерами для выполнения огромного количества необходимых вычислений. Награда, которую майнеры получают за свои усилия и затраты, представляет собой монеты криптовалюты.

Чем больше майнер может добывать, тем больше монет он может заработать. Это дало несколько менее щепетильных майнеров стимул создавать ботов для битового майнинга. В мире вредоносных программ бот — это компьютерная программа, которая предназначена для поиска хост-компьютеров в Интернете.Попав внутрь главного компьютера, бот будет работать в фоновом режиме для выполнения задач для своего хозяина. В случае бит-майнеров эта задача — вычисление числа криптовалют. Чем больше компьютеров немного майнер может поработить для майнинга, тем больше монет они смогут заработать.

Боты для майнинга

Bit обычно не саботируют хост-компьютер намеренно. Однако боты потребляют мощность порабощенного компьютера, из-за чего другие задачи выполняются медленнее. Боты также могут непреднамеренно вывести из строя зараженные ими компьютеры.Кроме того, боты для битового майнинга часто выбирают серверы и виртуальные машины, размещенные в центрах обработки данных и облаке. Эти машины обычно более надежны, чем средний ПК, и обладают огромной вычислительной мощностью. Виртуальные машины оплачиваются в зависимости от потребляемой вычислительной мощности. Следовательно, компании могут платить за вредоносное ПО для майнинга криптовалют, даже не подозревая об этом.

Боты для майнинга

Bit часто модифицируются их создателями, чтобы они могли проскользнуть мимо брандмауэров и программного обеспечения для защиты от вредоносных программ.Это делает их чем-то вроде вируса гриппа, у которого за один сезон могут развиваться разные штаммы, что снижает эффективность вакцинации. Вот где особенно полезна Advanced Threat Protection (ATP), последняя разработка в области безопасности компьютерных сетей. Устройства ATP не просто полагаются на известную базу данных сигнатур вредоносных программ для защиты сети; Кроме того, они могут самостоятельно находить ранее неизвестные вредоносные программы. С появлением устройств ATP искусственный интеллект или «глубокое обучение» стали реальностью в сфере обнаружения вредоносных программ, и это даже лучший способ защитить вашу компьютерную сеть от всех типов вредоносных программ, от ботов до программ-вымогателей.

Как обнаружить и остановить криптомайнинг в вашей сети

Если 2017 год был годом атаки программ-вымогателей, то 2018 год, насколько его можно определить как вредоносное ПО, был годом криптоджекинга.

В начале 2018 года рынок криптовалют достиг беспрецедентного уровня, что привело к буму добычи криптовалюты, как легальной, так и незаконной. И теперь, когда головокружительный рост цен на криптовалюту и пузырь биткойнов (справедливо ли называть это пузырем сейчас?) Вернулись в реальность, преступники по-прежнему убивают, используя криптоджекинг для майнинга менее известных альтернативных монет, таких как Monero.

В этом посте мы объясним основы того, что такое криптоджекинг, и как вы можете обнаружить и заблокировать его в своей сети.

Что такое криптоджекинг?

Криптоджекинг работает, как вы уже догадались, путем взлома вычислительной мощности других людей и ее использования для добычи криптовалют. Обычно это достигается с помощью скриптов, которые запускаются за кулисами на веб-сайтах, хотя также возможно захватить машины и серверы. для запуска полноценного программного обеспечения для майнинга криптовалюты, которое устанавливается вредоносными программами или мошенниками.

Как сказал Питер из Spiceworks, «криптоджекинг это немного похоже на то, как кто-то берет вашу машину и зарабатывает на ней деньги на Uber без вашего ведома, собирает прибыль за вашей спиной и надеется, что вы не заметите ».

Или, другими словами, представьте себе незнакомца использует ваш дом, когда вы на работе, используя воду, электричество, тепло — это примерно так.

Для хакеров выгода очевидна: они могут добывать криптовалюту, не оплачивая астрономические счета за электроэнергию которые обычно сопровождаются такой деятельностью.

Теперь я знаю, о чем вы думаете: майнинг криптовалюты на процессоре невероятно расточительно. Это вредно для вашего оборудования и просто совершенно неэффективно с точки зрения потребляемой энергии по сравнению с добытой валютой. Так что, если у вас нет мощного графического процессора, вам следует в безопасности от криптоджекинга, верно? Не совсем. Для криптоджеекеров эти недостатки спорный вопрос. Подумайте об этом — если у вас есть тысячи пользователей, запускающих ваш сценарий, чтобы захватить их вычислительную мощность и электроэнергию для выполнения этой работы, криптоджекинг — это по сути свободные деньги, а это очень соблазнительно для морального банкрота.Не говоря уже о том, что майнинг Monero намного менее ресурсоемкий, чем традиционный майнинг биткойнов.

Насколько серьезна угроза криптоджекинга?

Но является ли криптоджекинг угрозой, помимо того, что является новейшим модным словом в области кибербезопасности? Краткий ответ: да.

Последние отчеты показали, насколько прибыльным может быть криптомайнинг. В одном случае хакеры создали ботнет криптомайнеров, прозванный исследователями безопасности «Смоминру», который контролирует более 520 000 машин — это почти столько же, сколько ботнет Mirai. это чуть не сломало Интернет в 2016 году и собрало почти 2 доллара.3 миллиона в криптовалюте. Это изрядная прибыль, и это создает сильный стимул для других следовать. И кажется, что у многих есть …

Изображение через Symantec


И новости подтверждают эти утверждения. Криптоджекинг был во всех новостях в 2018 году: криптоджекинг стал популярным в последние годы — он вырос на 8500% в 2017 году и превзошел по популярности программы-вымогатели, согласно данным исследование Symantec.Фактически, в их недавнем отчете Состояние вредоносного ПО , исследователи в

Заголовки подтверждают это утверждение. В последние месяцы криптоджекинг стал повсюду в новостях, от обычных браузерных скриптов до промышленных систем управления SCADA, зараженных программным обеспечением для майнинга криптовалют. В один экстраординарный случай, русский ученый был арестован за майнинг криптовалюты на суперкомпьютере в ядерная лаборатория.

И эпидемия криптоджекинга не только стоит жертвам ресурсов, но и может фактически уничтожить их оборудование.Один из видов вредоносного ПО для Android, называемый Loapi, настолько интенсивно добывает криптовалюту, что может нанести физический вред устройству, на котором оно работает.

Учитывая все это, можно с уверенностью сказать, что угроза криптоджекинга реальна и никуда не денется. Итак, как защитить свою сеть от криптоджекеров, которые хотят сжечь ваши ресурсы — будь то хакеры, использующие майнинг в браузере? сценарии или сотрудники-мошенники, желающие воспользоваться преимуществами мощных вычислительных систем?

Основные шаги: исправьте свои системы

Это основной первый шаг к защите от тысяч векторов атак — и то, что вы должны делать в любом случае, — но это стоит повторить: всегда держите свои машины исправленными и обновленными. Дата.ОСОБЕННО, если в примечаниях к патчу упоминается любая уязвимость системы безопасности.

Будьте в курсе ваших исправлений и обновлений безопасности — это простой способ защитить вашу сеть от троянов, несущих криптомайнеры. Когда дело доходит до криптоджекинга, каждый день — вторник патчей. Устаревшие приложения и операционные системы — любимые Вектор атаки для плохих парней, и их можно легко закрыть, так что просто сделайте это. Показательный пример: Smominru, упомянутый выше ботнет с мощным криптомайнером на 500 тыс. Человек, использует давно исправленные уязвимости, такие как эксплойт EternalBlue и EsteemAudit, для взять на себя Windows-машины.Исправляя свои машины и удаляя эти векторы атак, вы уменьшаете вероятность того, что криптомайнеры получат доступ к вашим ресурсам.

Блокируйте векторы атак

Хотя установка исправлений является критическим шагом, даже полностью исправленная система может быть уязвима, если пользователь заходит не на тот сайт или устанавливает неправильное приложение, и поэтому важно применять многогранный подход к блокировке криптоджекеров — особенно те, которые запустить в браузере.

Самым простым решением этой проблемы было бы запретить запуск JavaScript в браузерах в вашей сети, но это сделало бы довольно неприятный опыт работы в Интернете.Я могу только представить количество билетов и жалоб пользователей. Так, в большинстве случаев, вероятно, лучше применить более тонкий подход. Это можно сделать путем внесения доменов в черный список или с помощью программного обеспечения или плагинов, которые сделают это за вас.

Многие антивирусные решения, такие как BitDefender, Avast и MalwareBytes, автоматически блокируют сайты майнинга, такие как JavaScript майнера CoinHive, от доступа к их домену и IP. Эти решения также должны уметь обнаруживать и блокировать эксплойты, такие как EternalBlue, который может доставить вам гораздо больше проблем, чем простой криптоджекинг.Если у вас еще нет такой системы безопасности, мы настоятельно рекомендуем вам ее приобрести.

Что касается бесплатных решений, то NoCoin, Coin-Hive Blocker и MineBlock — надежные варианты для занесения в черный список доменов криптомайнинга. Или вы можете использовать блокировщик рекламы, например uBlock Origin (мой личный выбор). В качестве альтернативы, вы можете создать собственный черный список, хотя может быть сложно поддерживать его в актуальном состоянии.

Монитор аномального использования графического процессора и процессора

Хотя описанные выше методы определенно защитят вас лучше, чем ничего не делать, правда в том, что нет серебряной пули для защиты криптомайнеров от вашей сети.Однако есть одно верное утверждение. Вы можете отслеживать и определять плохо себя ведут машины, а затем устраните проблему оттуда.

Независимо от используемого метода майнинг криптовалюты будет требовать больших затрат ресурсов, что должно выделять машины, выполняющие эту задачу. Это особенно актуально в нерабочее время, когда большинство машин будут менее активными, но с криптомайнерами. установленный будет продолжать использовать ресурсы с высокой скоростью.

С помощью современного инструмента мониторинга сети, такого как WhatsUp Gold, вы можете легко отслеживать скачки ЦП и настраивать оповещения, когда загрузка ЦП превышает 90% (или любой другой порог, который вы хотите) на машинах, которые не регулярно нагружают ЦП. задания.Это простой способ следить за своими машинами и узнавать, не происходит ли что-нибудь странное.

В WhatsUp Gold мониторинг скачков ЦП является предустановленной конфигурацией, и при желании можно использовать политики отключения питания, чтобы ограничить мониторинг нерабочими часами. Точно так же легко настроить оповещения о скачках использования ЦП. Вы можете попробовать сами с бесплатной пробной версией, доступной здесь.

В любом случае не похоже, что безумие крипто-майнинга закончится в ближайшее время, поэтому будьте защищены с помощью приведенных выше советов и следите за своими исправлениями и черными списками.Если у вас есть какие-либо другие методы защиты от криптомайнеров сетей, не стесняйтесь делиться ими в комментариях.

Apple, Android атаковано вредоносным ПО для майнинга Monero

Как часто мы слышим истории о регулировании и преследованиях, теперь мы слышим больше о взломах и вредоносных программах. Новое вторжение обнаруживается почти еженедельно, поскольку киберпреступники уходят от программ-вымогателей и используют вредоносные программы для майнинга криптовалют. Последнее обнаружение было сделано китайскими исследователями безопасности, которые обнаружили майнингового червя на базе Android.


По имеющимся данным, исследователи кибербезопасности из китайской лаборатории 360Netlab за минувшие выходные обнаружили штамм вредоносного ПО для майнинга под названием ADB.Miner. Как и в предыдущих эксплойтах, вредоносная программа использует оборудование устройства для добычи Monero, зашифрованной и анонимной криптовалюты.

Эксплуатация открытых портов

Исследователи обнаружили, что более 7000 устройств уже были использованы уязвимостью, которая распространяется через открытый порт 5555.Инструмент диагностической отладки может непреднамеренно оставить этот порт открытым, что затем позволит ADB.Miner распространиться на другие устройства под управлением Android. В настоящее время атака ограничивается смартфонами, планшетами и телевизионными приставками. Команда сказала:

Интерфейсы 5555 ADB этих устройств уже были открыты до того, как [они] были заражены. Мы пока не знаем, как и когда был открыт этот порт.

Также было выявлено, что вредоносная программа содержала код ботнета Mirai.В прошлом году Mirai поставила Интернет на колени, когда заразила миллионы скомпрометированных устройств IoT, запустив волны DDoS-атак. Модифицированная версия Mirai под названием Satori использует Satori.Coin.Robber для сканирования устройств, работающих как установки для майнинга Ethereum, через порт 3333.

Атака на Mac

Для тех, кто вечно защищает Apple, новости тоже были мрачными. В отдельной статье охранная компания SentinelOne сообщила, что новое вредоносное ПО для Mac распространяется через MacUpdate.Троянец для Mac под названием OSX.CreativeUpdate также использует мощность процессора для тайного майнинга для Monero. По данным исследователей безопасности из MalwarebytesLab:

.

Вредоносная программа была распространена путем взлома сайта MacUpdate, который распространял злонамеренно модифицированные копии приложений Firefox, OnyX и Deeper… Это третье вредоносное ПО для Mac в этом году после OSX.MaMi и OSX. CrossRAT.

Вредоносная программа

для майнинга Mac вызывает особую тревогу, поскольку большинство поклонников Apple живут под ложным предлогом, что их машины неуязвимы.Это неоднократно доказывалось, что это ложь.

Эти инциденты со временем будут увеличиваться, поскольку криптовалюты станут более прибыльными для киберпреступников. Только в прошлом месяце вредоносное ПО для майнинга было обнаружено в рекламе Google на YouTube, а за месяц до этого было скрыто в мессенджере Facebook. Может быть, настало время для монополий Интернета и технологий больше сосредоточиться на своей безопасности, а не на миллиардах долларов, которые они загребают.

Внимательно ли вы следите за компьютерной безопасностью? Поделитесь своими мыслями в комментариях ниже.


Изображения любезно предоставлены архивами Shutterstock и Bitcoinist.

На

GitHub размещено самое большое количество вредоносных программ для майнинга криптовалюты из всех сайтов.

Не секрет, что криптоджекисты предпочитают Monero, но теперь исследователи точно определили, сколько они получили от незаконных вредоносных программ для майнинга криптовалют.

В новом исследовании ученые из Университета Карлоса III в Мадриде и Королевского колледжа Лондона подсчитали, что вредоносное ПО для крипто-майнинга создало примерно 720 000 XMR, или 4,32 процента, от текущих обращений Monero, сообщает CoinDesk.

Хотя точная сумма полученного дохода зависит от того, когда преступники обналичивают свои доходы, исследователи оценили его в 57 миллионов долларов за последние четыре года (1,2 миллиона долларов в месяц).

Известно, что популярный онлайн-репозиторий кода GitHub содержит больше вредоносных программ для майнинга, чем любой другой сайт.

Шоу ведет небольшая группа богатых плохих актеров.

В ходе исследования также было проанализировано , из которых направлялись на XMR. Когда хакеры крадут вычислительные мощности для тайного майнинга криптовалюты, они могут использовать две возможные стратегии: присоединиться к «майнинговому пулу» или майнить самостоятельно.

Использование пулов для майнинга имеет преимущества — оно увеличивает шансы на получение платежей за майнинг (поскольку пулы с большим количеством участников с большей вероятностью получат блоки для проверки).Это также снижает потребность в специализированном горном оборудовании.

Примечательно то, что подавляющее большинство XMR, добытых с помощью кампаний криптоджекинга, пошло напрямую в один пул майнинга криптовалюты: крипто-пул. На сегодняшний день его участники добыли не менее 435 689 XMR (почти 47 миллионов долларов).

Исследователи обнаружили 2472 кампании криптоджекинга, обнаружив, что 99% зарабатывают менее 100 XMR (4,7 тыс. Долларов США).

«Мы также наблюдаем, что, хотя большинство кампаний приносит очень мало прибыли, есть несколько кампаний, которые слишком прибыльны», — написали они.«Это указывает на то, что ядро ​​этого незаконного бизнеса монополизировано небольшим количеством богатых игроков».

GitHub содержит множество вредоносных программ для майнинга криптовалюты

Исследователи обнаружили, что хакеры используют легитимные сайты, такие как GitHub и Dropbox, для распространения вредоносных программ для майнинга криптовалют.

Криптоджекеры создают специальные «дропперы» вредоносных программ, разновидность компьютерного вируса «Троянский конь», который заставляет цель загружать и устанавливать дополнительные вредоносные программы.

В большинстве случаев эти дропперы загружали стандартные инструменты майнинга Monero, размещенные на GitHub.

«Мы видим, что GitHub — самый популярный сайт, используемый для размещения вредоносного ПО для майнинга криптовалют. Это связано с тем, что на GitHub размещено большинство инструментов для майнинга, которые загружаются напрямую — в злонамеренных целях — с помощью дропперов », — пишут исследователи. «Кроме того, GitHub также используется для размещения модифицированных версий майнеров (например, путем удаления возможности пожертвования или добавления дополнительных возможностей)».

В документе перечислены другие публичные репозитории и сайты для обмена файлами, пользующиеся успехом у криптоджекиров, включая Bitbucket, Amazon Web Services, Dropbox и Google.

Исследователи также обнаружили вредоносное ПО для майнинга Monero, размещенное в виде торрентов, вложений в каналах Discord, а также запутанное с помощью различных сервисов сокращения URL-адресов.

В сентябре прошлого года сообщество Monero было вынуждено упрекнуть криптоджекиров, терроризировавших Интернет, после того, как в правительственных маршрутизаторах в США было обнаружено вредоносное ПО для майнинга.

Хакеры также взломали несколько веб-сайтов муниципалитетов в Индии, вынудив браузеры пользователей незаконно генерировать Monero со встроенным вредоносным кодом.

Вот как проверить, безопасно ли ваше устройство — Новости технологий, Firstpost

tech3 News Staff 13 июня 2018 г. 20:15:55 IST

Сообщается, что старый вирус крипто-майнинга захватывает Amazon Fire TV и Запускайте устройства TV Stick и резко замедляйте их работу при добыче криптовалюты для майнеров.

ТВ-стик Amazon Fire.

Вирус под названием ADB.miner, который, как известно, обычно захватывает гаджеты, такие как смартфоны на базе Android, для добычи криптовалюты, теперь оказался как дома в месте, для которого он не был действительно предназначен, — на вашем устройстве Amazon Fire TV.

По словам людей, которые обнаружили проблему на форумах XDA , очень легко определить, заражено ли ваше устройство. Когда ваше устройство Fire TV реагирует слишком медленно или часто останавливается, становится ясно, что вы стали жертвой.

Есть еще одна визуальная подсказка, поскольку подробно от AFTVnews было всплывающим уведомлением, которое появляется со словом «Тест» в сопровождении зеленого робота Android, как показано на скриншоте ниже.

Amazon Fire TV ADB miner virus время от времени появляется в виде уведомлений. Изображение: AFTVnews

Так как же можно заразиться? Что ж, здесь есть хорошие новости. Если вы придерживались правил и никогда не загружали незаконные приложения из других магазинов приложений, кроме магазина приложений Fire Stick, то, по всей вероятности, вы будете в безопасности.

Это связано с тем, что ADB.miner происходит из тех небезопасных приложений, которые были загружены неофициально. Короче говоря, это были приложения, которые изначально не должны были запускаться на вашем Fire Stick.

И чтобы установить эти неофициальные приложения с боковой загрузкой, вам также необходимо разблокировать или включить параметры разработчика Amazon Fire TV, которые можно найти в настройках.

Так что, если они не были включены, велика вероятность, что вы в безопасности.

Что делать, если вы инфицированы? Что ж, самый простой способ очистить все — это перезагрузить устройство Amazon Fire TV или, как рекомендуют люди из AFTVnews , загрузить Total Commander (из Amazon App Store), чтобы найти вирус и очистить вредоносное ПО с вашего устройства.

злоумышленников используют внедрение сценария для распространения вредоносного ПО для майнинга биткойнов

Исследователи безопасности недавно проанализировали различные спам-кампании и обнаружили новую, связанную с криптовалютой Биткойн, которая влияет на многие веб-сайты. В последние месяцы биткойн привлек к себе большое внимание и достиг высоких уровней цен, за которыми следовали различные колебания. Процесс майнинга состоит из проверки других биткойн-транзакций, за которые пользователи получают вознаграждение, и должен обеспечивать безопасность транзакций.

Во время этой спам-кампании интернет-преступники пытаются внедрить вредоносный сценарий на различные законные веб-сайты WordPress, Joomla и jBoss. Они делают это, скрывая нежелательный сценарий на сайте встраивания с основной целью создать двоичный файл . С помощью этого двоичного файла хакеры будут злоупотреблять центральным процессором ПК для доступа к компьютерам пользователей с целью майнинга биткойнов. По сути, когда посетители заходят на веб-сайт, на котором размещен вредоносный скрипт, процессор их ПК используется для добычи биткойнов для кибер-злоумышленников.Он также будет собирать информацию из биткойн-кошелька, установленного на взломанной машине. Вот как внедряется вредоносный скрипт со ссылкой на следующий сайт (очищенный для вашей же защиты) http: // online-game-18 [.] Xyz /? c = 41-149-20180219062557833d27348 & pst = 2 & key = [uniktID] Пакетный файл, предоставленный потенциальным жертвам, выглядит как игра для взрослых под названием «The # 1 Adult Game — Free to Play» и содержащая исполняемое имя файла «setup_sex_game». .exe ». Двоичный пакет сертифицирован Comodo в цифровой форме со следующей информацией: Статус Действительный издатель COMODO RSA Code Signing CA Действителен с 1:00 15.02.2018 до 00:59 16.02.2019 Действительный алгоритм подписи кода sha256RSA Отпечаток 9FB7FD71BB7DA9C256E872CB56E3808E811990BB Серийный номер 66 CA 14 17 72 9E 0A BB D8 F9 80 08 A3 97 4B B4 Указанный выше домен размещен на этом сервере (очищен для вашей защиты) 212.224.118 [.] 40. Исследователи безопасности обнаружили, что это то же самое сервер, связанный с другими доменами майнинга биткойнов, включая то же предложение бесплатной игры.Вот список вредоносных доменов: action8 [.] Xyz biggame1 [.] Xyz updflash [.] Xyz Best-game [.] Xyz game18plus [.] Xyz need action [.] Xyz Win32 flash [.] Xyz update-flash [ .] xyz Обновление Flash Player [.] xyz Heimdal Security проактивно блокировал все зараженные сайты, поэтому все пользователи Heimdal ™ Threat Prevention и Endpoint Security Suite защищены. Согласно VirusTotal , только 16 антивирусных движков из 68 смогли обнаружить файл бинарного пакета на момент написания этой статьи.

Как защититься от внедрения вредоносных скриптов

Основная проблема с вредоносным ПО Bitcoin Mining заключается в том, что оно действует как бесфайловое вредоносное ПО и обычно не обнаруживается традиционными антивирусными продуктами. Внедряя вредоносный сценарий, хакеры могут перенаправить пользователей на взломанный сайт и украсть конфиденциальные данные пользователей. Вот почему мы настоятельно рекомендуем пользователям:

  • Примените все доступные обновления для своих приложений (особенно наиболее уязвимых: Flash и Java, браузеры), программного обеспечения и системы.НЕ откладывайте и не пренебрегайте тем, чтобы ваша система была полностью исправлена. Обновление ОС — лучшее, что могут сделать пользователи для своей безопасности.
  • Будьте очень осторожны при переходе по подозрительным ссылкам или веб-сайтам и всегда проверяйте подлинность URL-адреса веб-страницы;
  • Убедитесь, что вы получаете доступ к сайтам, которые используют сертификат безопасности или HTTPS, чтобы избежать заражения вредоносным ПО;
  • Установите на свой компьютер надежную антивирусную программу для защиты ваших ценных данных от сетевых угроз;
  • Рассмотрите возможность добавления нескольких уровней защиты, а также используйте программу проактивной кибербезопасности решение ;
  • Вероятно, одна из лучших мер безопасности, которую может использовать каждый, — это научиться легко обнаруживать различные онлайн-угрозы.
Обновлено: 08.12.2021 — 21:40

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *