03.12.2018
Обнаружен новый тип скрытого майнера для криптовалюты Monero

Исследователи Израильской фирмы Check Point Software Technologies утверждают, что обнаружили новый вид скрытого майнера, который способен «развиваться». Об этом сообщается на сайте компании.

Эта программа была обнаружена около шести месяцев назад и тогда основной функцией зловреда была только добыча криптовалюты Monero. Однако с течением времени майнер «научился» находить на компьютере жертвы более старые версии программы, заменяя их на актуальные. Такой подход, уверены эксперты Check Point, позволяет избежать обнаружения ПО антивирусами.

«Это вредоносное ПО постоянно добавляет новые свойства и методы ухода от обнаружения», — отмечают эксперты.

Программа нацелена преимущественно на сервера Microsoft, включая IIS\SQL. Скрытый майнер использует для своих нужд до 100% мощности процессора жертвы. Кроме того, для сохранения секретности KingMiner использует приватный майнинговый пул.

«Мы еще не определили домены, используемые пулом, поскольку они также приватны. Тем не менее мы видим что текущий масштаб атак огромен, от Мексики до Индии, от Норвегии до Израиля», — отмечают исследователи.

Напомним, недавно компания Acronis представила решение для защиты от скрытого майнинга.


Оригинал статьи

Обнаружен новый тип скрытого майнера для криптовалюты Monero

Исследователи Израильской фирмы Check Point Software Technologies утверждают, что обнаружили новый вид скрытого майнера, который способен «развиваться». Об этом сообщается на сайте компании.

Эта программа была обнаружена около шести месяцев назад и тогда основной функцией зловреда была только добыча криптовалюты Monero. Однако с течением времени майнер «научился» находить на компьютере жертвы более старые версии программы, заменяя их на актуальные. Такой подход, уверены эксперты Check Point, позволяет избежать обнаружения ПО антивирусами.

«Это вредоносное ПО постоянно добавляет новые свойства и методы ухода от обнаружения», — отмечают эксперты.

Программа нацелена преимущественно на сервера Microsoft, включая IIS\SQL. Скрытый майнер использует для своих нужд до 100% мощности процессора жертвы. Кроме того, для сохранения секретности KingMiner использует приватный майнинговый пул.

«Мы еще не определили домены, используемые пулом, поскольку они также приватны. Тем не менее мы видим что текущий масштаб атак огромен, от Мексики до Индии, от Норвегии до Израиля», — отмечают исследователи.

Напомним, недавно компания Acronis представила решение для защиты от скрытого майнинга.


Оригинал статьи