ESET рассказала о ликвидации майнингового ботнета VictoryGate - «Новости» » Самоучитель CSS
Меню
Наши новости
Учебник CSS

Невозможно отучить людей изучать самые ненужные предметы.

Введение в CSS
Преимущества стилей
Добавления стилей
Типы носителей
Базовый синтаксис
Значения стилевых свойств
Селекторы тегов
Классы
CSS3

Надо знать обо всем понемножку, но все о немногом.

Идентификаторы
Контекстные селекторы
Соседние селекторы
Дочерние селекторы
Селекторы атрибутов
Универсальный селектор
Псевдоклассы
Псевдоэлементы

Кто умеет, тот делает. Кто не умеет, тот учит. Кто не умеет учить - становится деканом. (Т. Мартин)

Группирование
Наследование
Каскадирование
Валидация
Идентификаторы и классы
Написание эффективного кода

Самоучитель CSS

Вёрстка
Изображения
Текст
Цвет
Линии и рамки
Углы
Списки
Ссылки
Дизайны сайтов
Формы
Таблицы
CSS3
HTML5

Новости

Блог для вебмастеров
Новости мира Интернет
Сайтостроение
Ремонт и советы
Все новости

Справочник CSS

Справочник от А до Я
HTML, CSS, JavaScript

Афоризмы

Афоризмы о учёбе
Статьи об афоризмах
Все Афоризмы

Видео Уроки


Видео уроки
Наш опрос



Наши новости

       
24-04-2020, 16:06
ESET рассказала о ликвидации майнингового ботнета VictoryGate - «Новости»
Рейтинг:
Категория: Новости

Аналитики компании ESET сообщили о ликвидации ботнета VictoryGate, который заразил по меньшей мере 35 000 машин и тайно майнил с их помощью криптовалюту Monero.


По данным исследователей, ботнет был активен с мая 2019 года, и большинство его жертв находились в Латинской Америке. Так, на компьютеры в Перу пришлось более 90% от общего числа заражений.


Управление ботнетом осуществлялось через динамический No-IP DNS. Экспертам ESET удалось обнаружить и отключить управляющий сервер ботнета, а также создать вместо него поддельный (так называемый sinkhole) для мониторинга и контроля зараженных ранее хостов.


В настоящее время компания сотрудничает с Shadowserver Foundation, чтобы уведомить владельцев всех зараженных машин о проблеме и избавить их компьютеры от малвари. По данным, поступающим от sinkhole-сервера, каждый день с ним пытаются связаться от 2000 до 3500 компьютеров для получения новых команд.





Исследователи пишут, что все еще изучают VictoryGate, так как пока специалистам ESET удалось обнаружить лишь один из способов распространения малвари (не самый тривиальный для майнера):


«Единственный вектор распространения, который мы сумели подтвердить — через съемные носители. То есть жертва получает USB-накопитель, который ранее в какой-то момент был подключен к зараженной машине».


В итоге создается впечатление, что малварью VictoryGate могла быть заражена целая партия USB-накопителей, отправленных в Перу. А VictoryGate содержит компонент, который копирует вредоноса на новые USB-устройства, подключенные к уже зараженному компьютеру, и таким образом угроза распространяется на новые устройства.




По данным исследователей, в настоящее время авторы VictoryGate «заработали» по меньшей мере 80 Monero, то есть примерно 6000 долларов по текущему курсу.


Аналитики компании ESET сообщили о ликвидации ботнета VictoryGate, который заразил по меньшей мере 35 000 машин и тайно майнил с их помощью криптовалюту Monero. По данным исследователей, ботнет был активен с мая 2019 года, и большинство его жертв находились в Латинской Америке. Так, на компьютеры в Перу пришлось более 90% от общего числа заражений. Управление ботнетом осуществлялось через динамический No-IP DNS. Экспертам ESET удалось обнаружить и отключить управляющий сервер ботнета, а также создать вместо него поддельный (так называемый sinkhole) для мониторинга и контроля зараженных ранее хостов. В настоящее время компания сотрудничает с Shadowserver Foundation, чтобы уведомить владельцев всех зараженных машин о проблеме и избавить их компьютеры от малвари. По данным, поступающим от sinkhole-сервера, каждый день с ним пытаются связаться от 2000 до 3500 компьютеров для получения новых команд. Исследователи пишут, что все еще изучают VictoryGate, так как пока специалистам ESET удалось обнаружить лишь один из способов распространения малвари (не самый тривиальный для майнера): «Единственный вектор распространения, который мы сумели подтвердить — через съемные носители. То есть жертва получает USB-накопитель, который ранее в какой-то момент был подключен к зараженной машине». В итоге создается впечатление, что малварью VictoryGate могла быть заражена целая партия USB-накопителей, отправленных в Перу. А VictoryGate содержит компонент, который копирует вредоноса на новые USB-устройства, подключенные к уже зараженному компьютеру, и таким образом угроза распространяется на новые устройства. По данным исследователей, в настоящее время авторы VictoryGate «заработали» по меньшей мере 80 Monero, то есть примерно 6000 долларов по текущему курсу.

Теги: CSS

Просмотров: 449
Комментариев: 0:   24-04-2020, 16:06
Уважаемый посетитель, Вы зашли на сайт как незарегистрированный пользователь. Мы рекомендуем Вам зарегистрироваться либо войти на сайт под своим именем.

 
Еще новости по теме:



Другие новости по теме:
Комментарии для сайта Cackle