RSS
Словарь компьютерных терминов    1_9  A  B  C  D  E  F  G  H  I  J  K  L  M  N  O  P  Q  R  S  T  U  V  W  X  Y  Z   .....  A  Б  В  Г  Д  Ж  З  И  К  Л  М  Н  О  П  Р  С  Т  У  Ф  Х  Ц  Ч

SYSTEM
 Windows10
  Registry Windows 10
  Windows 10 tweaks & tricks
Windows8
Tweaks & tricks
  Network settings
  Registry
Windows7
Windows7: General settings
  Windows7: Registry
  Windows7: Registry faq
  Windows7: Network settings
  Windows7: Security
  Windows7: Firewall
  Windows7: Compatibility Mode
  Windows7: Administrator Password
Windows NT/2K/XP/VISTAWindows NT/2K/XP/VISTA
Win 2K faqWin 2K faq
  Win 2K(kernel & MEM.managment)
  Win 2K и XP (Securit)
  Win 2K и XP (Boot)
  Win 2K и XP (Install)
  Win 2K и XP (Admin)
  Win 2K и XP (File system)
  Win 2K и XP (Services)
  Win 2K & XP optim & tweak
  Win XP faq
  Win XP faq #2
  Win XP faq (net)
  Win XP faq (lan)
  Win XP recover & recovery console
  WinXP & ntfs
  WinXP & game faq
  Win PE
  Win Vista
  Win Vista FAQ
  Win Server tweaks
RegistryRegistry
Reg WIN2K/XP faq
Reg WIN2K/XP faq #2
Reg NT/XP: Structure
Reg XP: Restore & backup
Reg XP: Costumize XP
Reg XP: Inet
Reg NT/XP: SAM
Reg: Inet & LAN
BIOSBIOS
BIOS faq
BIOS recover
BIOS #
computer ambulance

Crypto-Mining Botnet объеденяет 500000 Windows машин


Monero miner, который также известен как Ismo, наблюдается с конца мая 2017, распространяется через связанный эксплоит EternalBlue, нацеленный на уязвимости (cve-2017-0144) в Windows. Эксплойт был ранее использован в других глобальных атак, в том числе WannaCry и NotPetya.

Сам Monero miner был подробно описан много раз раньше, и был связан с различными атаками, в том числе те, которые были совершены китайской преступной группой (Hex Men).

Что выделяет его - это использование инфраструктуры управления Windows для заражения, метод, недавно обнаруженный в червях WannaMine (который также использует EternalBlue для распространения).

Хеш-мощность, связанная с платежным адресом Monero для Smominru, показывает, что ботнет, вероятно, в два раза превышал размер Adylkuzz, первого ботнета, который должен был использовать EternalBlue. Согласно Proofpoint, операторы Smominru уже добыли около 8 900 Monero (от 2,8 миллионов до 3,6 миллионов долларов) со скоростью около 24 Monero в день.

В недавнем докладе, посвященном огромным финансовым выгодам, получаемых зарегистрированными операторами майнинга, Талос показал, что прибыль оператора, контролирующего 1000 систем, составит около 90 000 долларов в год. Компания по безопасности также заявляет, что «наблюдала ботнеты, состоящие из миллионов зараженных систем», которые «могли бы быть использованы для получения более 100 миллионов долларов в год теоретически».

При исследовании Smominru, Proofpoint обнаружил, что по меньшей мере 25 из зараженных хостов пытались заразить новые машины через EternalBlue (хосты размещены за сетевой автономной системой AS63199).

На прошлой неделе исследователи безопасности NetLab 360 опубликовали сообщение о том, что они называют ботнетом MyKings, который, по-видимому, является не кем иным, как Smominru, на основе используемого адреса Monero. NetLab показали, что операция по майнингу была выполнена субботнетом, а другая была сосредоточена на сканировании и распространении и способна мобилизовать более 2400 IP-адресов.

Согласно Proofpoint, некоторые из распространенных атак, скорее всего, выполняются с использованием MySQL, в то время как другие предположительно используют NSA-связанный эксплойт EsteemAudit (CVE-2017-0176).

Оба вывода NetLab и Proofpoint соответствуют отчету GuardiCore о Hex Men, группе с тремя семействами вредоносных программ, а именно Hex, Hanako и Taylor, каждый из которых нацелен на разные SQL-серверы с собственными сервисами.

«Поскольку большинство узлов в этой бот-сети, являются серверами Windows, влияние производительности на потенциально критическую бизнес-инфраструктуру может быть очень высоким, равно как и стоимость увеличения использования энергии серверами. Операторы этой бот-сети являются постоянными, используют все доступные эксплойты для расширения сети и обнаружили несколько способов восстановления после операций с блокировкой, - отмечают в Proofpoint.


Магазин цифровой техники | Новинки магазина | Микроформаты и микроданные | Типографика в онлайн-текстах | Защита от DDoS-атак | Как добиться хорошего индексирования? | Интерактивная поисковая выдача | Использование виджетов на сайте | Эффективный e-mail-маркетинг | Оформление страницы контактов | Обратная связь с клиентами | Как завоевать доверие клиентов | Оптимизация содержимого тегов title, description, keywords | | Особенности работы с большим семантическим ядром | Руководство по социальным кнопкам | Особенности продвижения коммерческих сайтов в Яндексе | Продвижение блогов | Оптимизация сайтов на платформе WordPress | Основы таргетированной рекламы в соцсетях | Оптимизация видео на YouTube для поисковых систем | Ретаргетинг и ремаркетинг | Приемы продающей рассылки | Яндекс Метрика и Google Analytics: настройка целей | Контекстная реклама: как составить эффективное объявление | Особенности контекстной рекламы для интернет-магазинов | Правила эффективного отбора доноров в ссылочных биржах | Шпионаж — двигатель маркетингового прогресса | Технологии реферального маркетинга: от простых к высокодоходным | Статейное продвижение сайта | Тизерная реклама: принципы работы, фишки, эффективность | SEO-продвижение сообществ ВКонтакте | Контентный маркетинг | Технология RTB | Что такое сквозные ссылки | Влияние ссылок на поисковую выдачу | Оценка эффективности контекстной рекламы  | Влияние триггеров на целевые действия пользователей |   | Продвижение мобильных приложений: внешние факторы | Продвижение мобильных приложений: поисковая оптимизация | Сотовые телефоны | Orca | Back In Time | Valley of the Gods | Lights | Горячая линия бесплатной юридической консультации | Благотворительность

На главную | Cookie policy | Sitemap

 

po gonn © 2004