RSS
Словарь компьютерных терминов    1_9  A  B  C  D  E  F  G  H  I  J  K  L  M  N  O  P  Q  R  S  T  U  V  W  X  Y  Z   .....  A  Б  В  Г  Д  Ж  З  И  К  Л  М  Н  О  П  Р  С  Т  У  Ф  Х  Ц  Ч

SYSTEM
 Windows10
  Registry Windows 10
  Windows 10 tweaks & tricks
Windows8
Tweaks & tricks
  Network settings
  Registry
Windows7
Windows7: General settings
  Windows7: Registry
  Windows7: Registry faq
  Windows7: Network settings
  Windows7: Security
  Windows7: Firewall
  Windows7: Compatibility Mode
  Windows7: Administrator Password
Windows NT/2K/XP/VISTAWindows NT/2K/XP/VISTA
Win 2K faqWin 2K faq
  Win 2K(kernel & MEM.managment)
  Win 2K и XP (Securit)
  Win 2K и XP (Boot)
  Win 2K и XP (Install)
  Win 2K и XP (Admin)
  Win 2K и XP (File system)
  Win 2K и XP (Services)
  Win 2K & XP optim & tweak
  Win XP faq
  Win XP faq #2
  Win XP faq (net)
  Win XP faq (lan)
  Win XP recover & recovery console
  WinXP & ntfs
  WinXP & game faq
  Win PE
  Win Vista
  Win Vista FAQ
  Win Server tweaks
RegistryRegistry
Reg WIN2K/XP faq
Reg WIN2K/XP faq #2
Reg NT/XP: Structure
Reg XP: Restore & backup
Reg XP: Costumize XP
Reg XP: Inet
Reg NT/XP: SAM
Reg: Inet & LAN
BIOSBIOS
BIOS faq
BIOS recover
BIOS #
computer ambulance

Сеть европейского предприятия водоснабжения оказалась заражена вирусом-майнером


«Мы впервые обнаружили версию майнера в сети промышленного предприятия», — заявил руководитель Radiflow. В текущей ситуации вирус при помощи какой-либо уязвимости проник в систему и стал использовать вычислительные мощности для добычи криптовалют.

Как и во многих других случаях, зловред добывал Monero — анонимную криптовалюту, которая уже давно пользуется популярностью среди разного рода киберпреступников (но это вовсе не значит, что криптовалюта сама по себе плоха).

В настоящее время расследование находится на раннем своем этапе, но уже ясно, что майнер работал в сети предприятия около трех дней до того момента, когда вирус был обнаружен. Компания, которая нашла стороннее ПО, не афиширует название клиента, указав лишь, что это европейская организация.

Насколько можно понять, источником заражения стал сайт, созданный злоумышленниками. Кто-то из сотрудников компании посетил этот сайт, в результате чего вирус попал в компьютерную сеть, а затем и на сервера SCADA. Первым был заражен элемент Human Machine Interface (HMI) в этой сети, который работал под управлением Windows XP. Эта ОС, несмотря на прекращение ее поддержки корпорацией Microsoft, вовсе не собирается уходить с рынка промышленных систем, где она работает многие годы. Замена ее на новые версии ОС — дело долгое и дорогое, поэтому компании предпочитают оставлять все так, как есть.

В некоторых случаях такой образ действий оправдывает себя, в других — как, например, в текущей ситуации, нет. Для Windows XP есть обновления безопасности, закрывающие многие уязвимости. Но апдейтят промышленные системы крайне редко, боясь, что обновление что-то «поломает» или же не желая тратить время на, как кажется многим, ненужное обновление.

К сожалению, компания, которая обнаружила проблему, не в курсе того, сколько криптовалюты было добыто для злоумышленников. Но есть недавний отчет исследовательской группы Talos (подразделение Cisco), согласно которому злоумышленники, создавшие крупнейшие из известных майнинг-ботнеты, зарабатывают около $1 млн в год.

Компания Radiflow смогла обнаружить майнер благодаря собственной системе обнаружения угроз, которая была запущена на серверах европейской коммунальной организации.

Сами по себе вирусы-майнеры становятся все более популярными и распространенными среди киберпреступников. Например, специализированная версия зловреда Satori, используя уязвимости в Claymore Miner, заменяет адрес кошельков владельцев майнингового оборудования кошельками злоумышленников. Оборудование продолжает работать в прежнем режиме, ничего не меняется и во многих случаях владелец оборудования просто ничего не замечает.

За время работы этого вируса злоумышленникам удалось заработать 3.336721 ETH.

Сам по себе вирус Satori — модифицированная версия ботнета Mirai, исходники которого попали в общий доступ. Это malware захватывает контроль над устройствами интернета вещей, действуя при этом весьма эффективно. В 2016 году ботнет стал развиваться очень быстрыми темпами. В сети есть и другие угрозы. Например, в конце прошлого года специалисты по кибербезопасности смогли обнаружить Сети еще один мощный зловред, который стал известен под названиями Reaper и IoTroop. Он также находит уязвимости в ПО и аппаратном обеспечении «облачных» устройств, и заражает их, превращая в зомби.

Многие криптовалюты сейчас можно обменять на приличное количество фиатных денег, поэтому злоумышленники придумывают все новые схемы обогащения. В том числе, и при помощи заражения промышленных систем.


Магазин цифровой техники | Новинки магазина | Микроформаты и микроданные | Типографика в онлайн-текстах | Защита от DDoS-атак | Как добиться хорошего индексирования? | Интерактивная поисковая выдача | Использование виджетов на сайте | Эффективный e-mail-маркетинг | Оформление страницы контактов | Обратная связь с клиентами | Как завоевать доверие клиентов | Оптимизация содержимого тегов title, description, keywords | | Особенности работы с большим семантическим ядром | Руководство по социальным кнопкам | Особенности продвижения коммерческих сайтов в Яндексе | Продвижение блогов | Оптимизация сайтов на платформе WordPress | Основы таргетированной рекламы в соцсетях | Оптимизация видео на YouTube для поисковых систем | Ретаргетинг и ремаркетинг | Приемы продающей рассылки | Яндекс Метрика и Google Analytics: настройка целей | Контекстная реклама: как составить эффективное объявление | Особенности контекстной рекламы для интернет-магазинов | Правила эффективного отбора доноров в ссылочных биржах | Шпионаж — двигатель маркетингового прогресса | Технологии реферального маркетинга: от простых к высокодоходным | Статейное продвижение сайта | Тизерная реклама: принципы работы, фишки, эффективность | SEO-продвижение сообществ ВКонтакте | Контентный маркетинг | Технология RTB | Что такое сквозные ссылки | Влияние ссылок на поисковую выдачу | Оценка эффективности контекстной рекламы  | Влияние триггеров на целевые действия пользователей |   | Продвижение мобильных приложений: внешние факторы | Продвижение мобильных приложений: поисковая оптимизация | Сотовые телефоны | Orca | Back In Time | Valley of the Gods | Lights | Горячая линия бесплатной юридической консультации | Благотворительность

На главную | Cookie policy | Sitemap

 

po gonn © 2004