Преступники зарабатывают миллионы долларов с помощью троянов-майнеров и кибершпионских техник - «Новости»
Меню
Наши новости
Учебник CSS

Невозможно отучить людей изучать самые ненужные предметы.

Введение в CSS
Преимущества стилей
Добавления стилей
Типы носителей
Базовый синтаксис
Значения стилевых свойств
Селекторы тегов
Классы
CSS3

Надо знать обо всем понемножку, но все о немногом.

Идентификаторы
Контекстные селекторы
Соседние селекторы
Дочерние селекторы
Селекторы атрибутов
Универсальный селектор
Псевдоклассы
Псевдоэлементы

Кто умеет, тот делает. Кто не умеет, тот учит. Кто не умеет учить - становится деканом. (Т. Мартин)

Группирование
Наследование
Каскадирование
Валидация
Идентификаторы и классы
Написание эффективного кода

Самоучитель CSS

Вёрстка
Изображения
Текст
Цвет
Линии и рамки
Углы
Списки
Ссылки
Дизайны сайтов
Формы
Таблицы
CSS3
HTML5

Новости

Блог для вебмастеров
Новости мира Интернет
Сайтостроение
Ремонт и советы
Все новости

Справочник CSS

Справочник от А до Я
HTML, CSS, JavaScript

Афоризмы

Афоризмы о учёбе
Статьи об афоризмах
Все Афоризмы

Видео Уроки


Наш опрос



Наши новости

       
7-03-2018, 22:00
Преступники зарабатывают миллионы долларов с помощью троянов-майнеров и кибершпионских техник - «Новости»
Рейтинг:
Категория: Новости

Специалисты «Лаборатории Касперского» подготовили доклад, озаглавленный Mining is the new black («Майнинг — хит сезона»), посвященный все нарастающей популярности майнинговой малвари среди преступников.


Согласно приведенной исследователями статистике, в 2017 году атакам майнеров подверглись 2,7 миллиона пользователей. Это почти на 50% больше, чем в 2016 (1,87 миллиона). Эти пользователи могли стать жертвами рекламного и пиратского программного обеспечения, контрафактных игр, которые активно используются преступниками для скрытого заражения компьютеров.



Атаки майнеров в 2017 году

Однако эксперты пишут, что майнинговые атаки стали не только более распространенными, но и изощренными: некоторые злоумышленники начали прибегать к техникам целевых атак. Подобные техники чаще можно обнаружить, изучая серьезную кибершпионскую кампанию или деятельность какой-либо APT-группы. По данным аналитиков, только за последние шесть месяцев 2017 года преступники «заработали» таким образом несколько миллионов долларов.


По мнению специалистов, это происходит в силу того, что популярность вымогательского ПО уходит в прошлое, тогда как майнинговая малварь имеет весьма похожие механизмы монетизации. Так, шифровальщик заражает систему, шифрует файлы, и преступники получают от жертвы выкуп. В случае с майнером, малварь так же заражает систему, использует мощности CPU или GPU жертвы для «добычи» криптовалюты, а преступники получают прибыль. В конечном счете, злоумышленникам остается лишь воспользоваться услугами обменника, конвертировав криптовалюту в живые деньги.



Схема монетизации

«Вымогательское ПО уходит в тень, уступая место майнерам. Это подтверждает и наша статистика, и тот факт, что киберпреступные группировки активно дорабатывают и совершенствуют свои методы. Теперь они начали использовать сложные техники заражения для распространения зловредов. Мы уже наблюдали подобные процессы раньше — хакеры-вымогатели прибегали к похожим уловкам, когда развивались наиболее активно», — говорит Антон Иванов, ведущий антивирусный эксперт «Лаборатории Касперского».


Аналитики рассказывают, что замеченные ими сложные атаки выглядят следующим образом. Жертву обманов вынуждают скачать и установить рекламную программу со скрытым майнером. Установщик работает как легитимная утилита msiexec для Windows, а его главная цель — скачать сам майнер с удаленного сервера. После начала исполнения программы запускается легитимный процесс, а его код изменяется на вредоносный. В результате троян работает под прикрытием легитимного процесса, и пользователь не может распознать заражение. К тому же отменить задачу становится невозможно: при попытке остановить операцию система перезагружается. В результате преступники обеспечивают себе присутствие в системе на очень долгое время.



Преступники зарабатывают миллионы долларов с помощью троянов-майнеров и кибершпионских техник - «Новости»

Исследователи отмечают, что при этом 80% преступников используют легитимные опенсорсные майнеры и пользуются услугами известных майнинговых пулов. Так, чаще всего злоумышленники предпочитают работать с Nanopool.





Источник новостиgoogle.com

Специалисты «Лаборатории Касперского» подготовили доклад, озаглавленный Mining is the new black («Майнинг — хит сезона»), посвященный все нарастающей популярности майнинговой малвари среди преступников. Согласно приведенной исследователями статистике, в 2017 году атакам майнеров подверглись 2,7 миллиона пользователей. Это почти на 50% больше, чем в 2016 (1,87 миллиона). Эти пользователи могли стать жертвами рекламного и пиратского программного обеспечения, контрафактных игр, которые активно используются преступниками для скрытого заражения компьютеров. Атаки майнеров в 2017 году Однако эксперты пишут, что майнинговые атаки стали не только более распространенными, но и изощренными: некоторые злоумышленники начали прибегать к техникам целевых атак. Подобные техники чаще можно обнаружить, изучая серьезную кибершпионскую кампанию или деятельность какой-либо APT-группы. По данным аналитиков, только за последние шесть месяцев 2017 года преступники «заработали» таким образом несколько миллионов долларов. По мнению специалистов, это происходит в силу того, что популярность вымогательского ПО уходит в прошлое, тогда как майнинговая малварь имеет весьма похожие механизмы монетизации. Так, шифровальщик заражает систему, шифрует файлы, и преступники получают от жертвы выкуп. В случае с майнером, малварь так же заражает систему, использует мощности CPU или GPU жертвы для «добычи» криптовалюты, а преступники получают прибыль. В конечном счете, злоумышленникам остается лишь воспользоваться услугами обменника, конвертировав криптовалюту в живые деньги. Схема монетизации «Вымогательское ПО уходит в тень, уступая место майнерам. Это подтверждает и наша статистика, и тот факт, что киберпреступные группировки активно дорабатывают и совершенствуют свои методы. Теперь они начали использовать сложные техники заражения для распространения зловредов. Мы уже наблюдали подобные процессы раньше — хакеры-вымогатели прибегали к похожим уловкам, когда развивались наиболее активно», — говорит Антон Иванов, ведущий антивирусный эксперт «Лаборатории Касперского». Аналитики рассказывают, что замеченные ими сложные атаки выглядят следующим образом. Жертву обманов вынуждают скачать и установить рекламную программу со скрытым майнером. Установщик работает как легитимная утилита msiexec для Windows, а его главная цель — скачать сам майнер с удаленного сервера. После начала исполнения программы запускается легитимный процесс, а его код изменяется на вредоносный. В результате троян работает под прикрытием легитимного процесса, и пользователь не может распознать заражение. К тому же отменить задачу становится невозможно: при попытке остановить операцию система перезагружается. В результате преступники обеспечивают себе присутствие в системе на очень долгое время. Исследователи отмечают, что при этом 80% преступников используют легитимные опенсорсные майнеры и пользуются услугами известных майнинговых пулов. Так, чаще всего злоумышленники предпочитают работать с Nanopool. Источник новости - google.com

Теги: CSS, преступники активно заражения результате атаки

Просмотров: 832
Комментариев: 0:   7-03-2018, 22:00
Уважаемый посетитель, Вы зашли на сайт как незарегистрированный пользователь. Мы рекомендуем Вам зарегистрироваться либо войти на сайт под своим именем.

 
Еще новости по теме:



Другие новости по теме: