LOADING...
LOADING...
LOADING...
当前位置:主页 > 知识列表 >

挖矿检测

1. Stantinko僵尸网络开始加密货币劫持,使用YouTube逃避检测

臭名昭著的僵尸网络Stantinko已在其受害者的计算机中添加了加密货币挖矿功能,以挖矿Monero,并使用YouTube逃避了检测。 据报道,自2012年以来,Stantinko已感染了500,000多人,这些人中心化在俄罗斯,乌克兰,白俄罗斯和哈萨克斯坦,并通过欺诈,广告注入,社交网络欺诈和加密货币窃取攻击进行注入。 ...

知识:加密货币,加密货币挖矿,挖矿,数字货币

2. 黑客入侵多家企业管理系统控制服务器挖门罗币

一、背景腾讯安全威胁情报中心检测到多家企业管理系统被黑客入侵挖矿,这些系统因使用存在漏洞的JBoss版本搭建。黑客控制服务器挖矿时,CPU占用接近100%,导致系统性能严重下降,对企业正常业务造成很大影响。攻击者利用的是RedHat Jboss应用服务平台4.X、5.X和 6.X的多个版本反序列化漏洞,编号为CVE...

知识:挖矿,开源挖矿程序,矿池,门罗币

3. 挖矿病毒如何传播以及如何检测?

通常,挖矿病毒通过以下方式进入计算机: · 从互联网下载文件。黑客们找到许多方法来发布他们的程序并将其嵌入一些可疑的网站。种子(Torrents)是病毒传播的一种常见方式。 · 与被病毒入侵的设备物理接触。比如其他人的闪存驱动器和其他硬件存储设备被挖矿病毒入侵后,接入了你的设备中。 ·...

知识:挖矿,挖矿软件,病毒,他们的

4. 令人难以检测的“柠檬鸭”加密挖矿僵尸网络的增长令人震惊

...檬鸭感染,但是诸如网络管理员之类的权力捍卫者很可能已将其拾起。加密挖矿恶意软件可能会导致硬件物理损坏,因为它会不断运行CPU或GPU来进行挖矿,从而泄漏资源。 这将导致功耗和发热的增加,在严重的情况下,可能会导致起火。柠檬鸭引起的活动增加。 资料来源:blog.talosintelligence.comWindows 10...

知识:挖矿,钱包,加密货币,恶意

5. Cocos-BCX 生态 DeFi+NFT 项目 CROSWAP 已通过知道创宇安全审计

...支持的功能外,最大创新特色为支持 LP Token 升级为 LP NFT,进行“NFT 流动性挖矿”。基于 COCOS-1808 标准,LP Token 升级为 LP NFT 之后,在质押功能外,还支持分解与合成,更可与 DApp 产生联动,使 DApp,NFT,DeFi 三者之间相互赋予使用场景与流动性。上图中为 COCOS-LWT 交易对的 LP NFT,LWT 为 CROSWAP 上线项目之...

知识:代币,挖矿,智能合约,预挖

6. 小心!你的电脑可能在帮别人挖矿

卡巴斯基实验室(Kaspersky Lab)数据显示,去年全年被挖矿病毒(CryptoVirus)入侵的计算机和移动设备的数量增加了44.5%。黑客不再借助加密病毒来勒索钱财——他们只是在你的电脑上植入了一种病毒,瞒天过海。这种加密病毒就是挖矿病毒。它们将对你的设备造成什么伤害?怎样才能甩掉它们?什么是...

知识:挖矿,矿池,加密货币,山寨币

7. 该注意喽!你的电脑可能正在帮别人挖矿

卡巴斯基实验室(Kaspersky Lab)数据显示,去年全年被挖矿病毒(CryptoVirus)入侵的计算机和移动设备的数量增加了44.5%。黑客不再借助加密病毒来勒索钱财——他们只是在你的电脑上植入了一种病毒,瞒天过海。这种加密病毒就是挖矿病毒。它们将对你的设备造成什么伤害?怎样才能甩掉它们?什么是...

知识:挖矿,矿池,加密货币,山寨币

8. 微软和英特尔联手打击恶意加密货币挖矿

微软和英特尔正在联手打击恶意加密货币挖矿或加密劫持。 微软宣布其企业Defender for Endpoint计划现在支持微处理器制造商的技术来检测这种类型的恶意软件。该解决方案被称为英特尔威胁检测(Intel TDT),基于机器学习和微处理器遥测技术。 根据微软发布的声明,该工具根据性能配置文件检测恶意程...

知识:加密货币挖矿,加密货币矿工,微处理器,恶意

9. COCOS 生态 DeFi+NFT 项目 CROSWAP 已通过知道创宇安全审计

...支持的功能外,最大创新特色为支持 LP Token 升级为 LP NFT,进行“NFT 流动性挖矿”。基于 COCOS-1808 标准,LP Token 升级为 LP NFT 之后,在质押功能外,还支持分解与合成,更可与 DApp 产生联动,使 DApp,NFT,DeFi 三者之间相互赋予使用场景与流动性。上图中为 COCOS-LWT 交易对的 LP NFT,LWT 为 CROSWAP 上线项目之...

知识:挖矿,DEFI,TOKEN,NFT,COCOS

10. 独家挖矿:区块链面临的困境

通过区块链网络最具争议性的加密货币交易技术之一就是所谓的独家挖矿。 这是用于多种目的的程序,包括犯罪。在由区块链研究实验室的Elias Strehle和汉堡大学的Lennart Ante发表的最新研究中,对该问题进行了彻底的分析。 该文章的结论是,排他性采矿难以检测,因此非常适合洗钱。另一方面,这种...

知识:矿工,挖矿,区块链网络,区块链

11. 黑莓集成了英特尔检测技术以防止密码劫持

...s表示,新工具增加了硬件的安全性机制,在检测和缓解未经授权的加密货币挖矿(表征加密劫持)方面提供了更高的精度。加密劫持是一种恶意软件,一旦安装,在用户不注意的情况下使用受感染计算机的资源来挖掘加密货币。 黑客试图利用其他用户的计算能力而使用的技术正在变得越来越复杂,并...

知识:加密货币挖矿,加密货币,英特尔,软件

12. 腾讯御见:KingMiner 矿工已控制上万服务器

...ner 变种攻击,KingMiner 是一种针对 Windows 服务器 MS SQL 进行爆破攻击的门罗币挖矿木马。该木马最早于 2018 年 6 月中旬首次出现,并在随后迅速发布了两个改进版本。攻击者采用了多种逃避技术来绕过虚拟机环境和安全检测,导致一些反病毒引擎无法准确检测。当前版本 KingMiner 具有以下特点: 1. 针对 MS...

知识:腾讯,KingMiner,挖矿,门罗币

13. Stantinko僵尸网络使用YouTube挖矿Monero加密货币

...供商ESET的研究人员称,僵尸网络的运营商现在正在分发一个模块,该模块可挖矿针对隐私的代币门罗币。 该僵尸网络自2012年以来一直活跃,通常针对俄罗斯,乌克兰,白俄罗斯和哈萨克斯坦的用户,该僵尸网络以前曾采用其他方法,包括点击欺诈,广告注入,社交网络欺诈和加密货币窃取攻击。产生...

知识:加密货币,挖矿,挖矿代理,挖矿池

14. Bot网络使用YouTube挖矿monero

...被认为已感染了全球至少500,000台设备,现在已在其工具箱中添加了加密货币挖矿,并一直在使用YouTube逃避检测。 据ESET网络安全解决方案提供商的研究人员称,僵尸网络运营现在正在分发一个模块,该模块可挖矿以隐私为重点的货币Monero(XMR)。 史丹汀(Stantinko)僵尸网络以其自2012年以来一直活跃并...

知识:加密货币挖矿,加密货币,挖矿代理,挖矿

15. 研究人员检测到加密挖矿蠕虫以窃取AWS凭证

...用于编译成功地被该蠕虫作为目标的119个受威胁系统的列表。隐身加密货币挖矿攻击也可称为加密劫持-一种行业术语,指的是在未经所有者同意或不知情的情况下,使用计算机的处理能力来挖掘加密货币的实践。今年3月,总部位于新加坡的独角兽初创公司Acronis发布了最新的网络安全调查结果,该调查...

知识:加密货币挖矿,加密货币,蠕虫,攻击者