Пользователи ряда аддонов для Kodi оказались заражены майнинговой малварью - «Новости»
Меню
Наши новости
Учебник CSS

Невозможно отучить людей изучать самые ненужные предметы.

Введение в CSS
Преимущества стилей
Добавления стилей
Типы носителей
Базовый синтаксис
Значения стилевых свойств
Селекторы тегов
Классы
CSS3

Надо знать обо всем понемножку, но все о немногом.

Идентификаторы
Контекстные селекторы
Соседние селекторы
Дочерние селекторы
Селекторы атрибутов
Универсальный селектор
Псевдоклассы
Псевдоэлементы

Кто умеет, тот делает. Кто не умеет, тот учит. Кто не умеет учить - становится деканом. (Т. Мартин)

Группирование
Наследование
Каскадирование
Валидация
Идентификаторы и классы
Написание эффективного кода

Самоучитель CSS

Вёрстка
Изображения
Текст
Цвет
Линии и рамки
Углы
Списки
Ссылки
Дизайны сайтов
Формы
Таблицы
CSS3
HTML5

Новости

Блог для вебмастеров
Новости мира Интернет
Сайтостроение
Ремонт и советы
Все новости

Справочник CSS

Справочник от А до Я
HTML, CSS, JavaScript

Афоризмы

Афоризмы о учёбе
Статьи об афоризмах
Все Афоризмы

Видео Уроки


Наш опрос



Наши новости

       
17-09-2018, 21:01
Пользователи ряда аддонов для Kodi оказались заражены майнинговой малварью - «Новости»
Рейтинг:
Категория: Новости

");
}else{
$('#mpu1-desktop').remove();
console.log('mpu1-desktop removed');
}
});

Эксперты ESET предупреждают, что пользователи популярного опенсорсного медиаплеера Kodi стали целью вредоносной кампании. По данным специалистов, как минимум три репозитория с плагинами заражены и распространяют среди пользователей майнинговую малварь.


Kodi, по сути, представляет собой лишь «основу» медиаплеера, предполагающую подключение различных аддонов. Такие плагины существуют практически для всего, будто то YouTube, Hulu, пиратский стриминг платных каналов или фильмов с торрент-порталов. Для подключения всего этого многообразия, достаточно установить Kodi, а затем прописать в настройках URL одного или более репозитория с аддонами, откуда и будут установлены выбранные.


Вредоносная операция, судя по всему, началась еще в декабре 2017 года, и первым был скомпрометирован аддон script.module.simplejson (верия 2.16.0 и выше) из уже неработающего репозитория Bubbles. Однако когда Bubbles закрылся, распространять малварь начали через репозитории Gaia и XvBMC (недавно тоже были закрыт из-за нарушений авторских прав). Однако одни и те же аддоны для Kodi, как правило, доступны в разных репозиториях, и, скорее всего,  вредоносные файлы по-прежнему существуют в других источниках.



Хронология атак

Аналитики ESET пишут, что обнаруженная ими малварь провоцировала загрузку дополнительного плагина для Kodi, который определял, с какой ОС имеет дело, а затем скачивал и устанавливал подходящий майнер для криптовалюты Monero. Хотя Kodi доступен для множества платформ, операторы данной кампании ограничивались компрометацией пользователей Windows и Linux.



Схема заражения

Исследователи предполагают, что за прошедшее время преступники заразили около 4700 человек (определить точное количество пострадавших сложно) и добыли  таким образом 62 Monero, то есть около 7000 долларов США по текущему курсу. Большинство пострадавших находится в США, Великобритании, Греции, Израиле и Голландии, то есть в тех странах, где Kodi пользуется большой популярностью.



География атак

Определить, пострадала ли машина, использовавшая вышеупомянутые репозитории, можно установив на нее антивирусное ПО, а также обратив внимание на загрузку CPU, ведь майнинговая малварь зачастую оттягивает на себя изрядную часть мощностей системы.


Нужно заметить, что это не первый случай, когда пользователи Kodi становятся жертвами злоумышленников. В 2017 году неизвестные заражали плагины для медиаплеера ботом для проведения DDoS-атак.


Источник новостиgoogle.com



Теги: CSS, Kodi Kodi, репозитория малварь пользователей

Просмотров: 1 987
Комментариев: 0:   17-09-2018, 21:01
Уважаемый посетитель, Вы зашли на сайт как незарегистрированный пользователь. Мы рекомендуем Вам зарегистрироваться либо войти на сайт под своим именем.

 
Еще новости по теме:



Другие новости по теме: