LOADING...
LOADING...
LOADING...
当前位置:主页 > 知识列表 >

恶意挖矿行为

1. 杀毒软件目标系列2

恶意病毒的种类与合法软件一样,恶意软件发展了几十年,根据开发者的不同目的设置了不同的功能。恶意软件作者有时候会整合各种恶意软件的功能,以便发挥更强的攻击效果,例如使用勒索软件分散注意力,从而摧毁木马攻击证据。什么是木马恶意软件?洛伊木马是最常见的一种恶意软件,一般会...

知识:加密数字货币,矿工,挖矿,算力

2. Cyberbit识别国际机场的加密货币挖矿恶意软件

...际机场的加密货币挖矿漏洞。 安全问题 赛博比特没有透露感染比特币恶意软件的机场的名称,但表示其计算机安全软件可以识别网络中受该矿机感染的大多数系统。该公司强调,该加密货币矿机将轻松通过标准防病毒软件的测试。但是,赛博比特使用的端点检测和响应(EDR)技术无法扫描像典型...

知识:软件,货币,恶意,挖矿

3. 匿名黑客使用恶意软件盗挖5亿狗币

...5亿左右的狗币,市直约20万美元。黑客非常狡猾使用了私人矿池。今年来,恶意软件植入计算机和手机盗挖矿行为缕次发生。   一个匿名的黑客通过入侵一系列数据存储服务器盗挖了大约5亿狗币,按今日市价总价接近20万美元。数据来自SecureWorks,一个提供个人计算机资讯服务的机构。  ...

知识:狗币,黑客

4. 微软发现恶意软件感染了80,000台计算机并挖矿了Monero

...布了一份安全报告,称有80,000台运行Windows的计算机感染了挖矿Monero(XMR)的恶意软件。该病毒越来越多地传播,已经影响了该操作系统的各种版本。 <h2>Microsoft安全团队发现的Monero挖矿恶意软件</h2> 被发现的团队将新恶意软件称为Dexphot。根据Microsoft的说法,Dexphot的行为没有用户怀疑他们在开采Monero。 ...

知识:挖矿,货币矿机,恶意,软件

5. 史上最烂挖矿机:黑客用监控摄像头DVR挖比特币

...先被Johannes Ullrich发现,他是一个电脑安全教育机构的老师。上周五,他发现恶意软件入侵了Hikvision DVR(Hikvision是一个硬盘录像机品牌),这些DVR被用于监控摄像头录像。这个恶意软件在各个设备之间跳转,试图感染网络中的其它机器。除了这些普通的恶意软件行为,它还想着为自己的发布者小赚一笔,方...

知识:挖矿机,挖比特币,黑客

6. 黑客利用WAV音频文件中的恶意代码来加密货币矿井

BlackBerry Cylance的威胁研究小组发现,黑客正在WAV音频文件中使用恶意代码来挖矿加密货币。这家开发防病毒程序的软件公司于10月16日公布了此消息。 但是,该公司指出,这种黑客行为被称为隐写术。 该公司的分析师发现,他们检查的某些WAV文件包含启动恶意软件的代码。据报道,该恶意软件帮助攻击...

知识:文件,恶意,该公司,黑客

7. 2018 企业网络安全年度报告:勒索病毒、挖矿木马是企业安全两大核心威胁

...行为包括「流氓推广」、「刷流量」、「骚扰广告」、「劫持网络流量」等恶意行为,相对其他病毒危害来说,这类软件的影响相对处于灰色地带。风险软件的高感染量,提醒广大企业网管仍应重视对风险软件的防御。行业病毒感染类型分布1) 不同行业感染病毒类型分布情况:从感染病毒分布情况对比...

知识:挖矿,技术,安全

8. WordPress网站以加密货币挖矿恶意软件为目标

一些WordPress插件包含用于秘密访问服务器并安装加密货币挖矿恶意软件的功能。网站安全公司Sucuri指出,这些插件通常是流行插件的克隆,但添加了允许插件更改服务器权限的功能。目前尚不清楚有多少网站感染了这种类型的恶意软件。 这些黑客的威胁是严重的。据W3Techs称,所有网站中约有61.5%是基...

知识:货币,挖矿,恶意,软件

9. 微软和英特尔联手打击恶意加密货币挖矿

微软和英特尔正在联手打击恶意加密货币挖矿或加密劫持。 微软宣布其企业Defender for Endpoint计划现在支持微处理器制造商的技术来检测这种类型的恶意软件。该解决方案被称为英特尔威胁检测(Intel TDT),基于机器学习和微处理器遥测技术。 根据微软发布的声明,该工具根据性能配置文件检测恶意程...

知识:加密货币挖矿,加密货币矿工,微处理器,恶意

10. 该恶意软件在进行秘密挖矿时试图从受害者那里勒索金钱

关键事实: <ul > <li >该恶意软件有可能代表受害者传播可疑内容的消息。</li> <li >它可以感染在受感染计算机上经常运行的其他程序。</li> </ul> 出版物Virus Bulletin指出,以前检测到的一种名为Save Yourself的恶意软件不仅可以作为一种手段来勒索被感染的个人计算机用户,而且还暗中开采Monero。这个恶意软...

知识:比特币,加密货币,挖矿,恶意

11. 欧洲机场发现充斥着加密货币挖矿恶意软件

...大型加密货币挖矿感染。 在未命名的机场工作站中,有超过一半感染了挖矿恶意软件,这些恶意软件设法逃脱了防病毒(AV)软件的检测,直到从Cyber??bit推出新的端点检测和响应(EDR)安全软件为止。 该公司的软件收集端点活动,然后通过一组行为算法对其进行分析。此过程检测到可疑使用了PAExec工...

知识:软件,该公司,恶意,机场

12. 又见门罗币挖矿病毒!这次用上了“冷注入”技术

...似乎再次触底反弹。随着加密货币的价值价格再次增长,我们观察到今年的恶意加密货币挖矿活动数量也随之增加,特别是涉及到门罗币的挖掘。最近,我们发现了一种新型加密货币挖矿病毒,它使用了“冷注入”技术和一个dropper组件,结果是不会留下任何痕迹,使得恶意加密货币挖矿活动很难被发现...

知识:加密货币挖矿,门罗币挖矿病毒,加密货币钱包,门

13. GitHub面临加密货币挖矿恶意软件的云攻击

...管的提供商,正在调查针对其云基础架构的攻击,该攻击涉及加密货币挖矿恶意软件。 自2020年秋季以来,不良行为者一直在攻击GitHub。该公司的代表说,攻击者滥用了一种名为GitHub Actions的GitHub功能,以便他们可以在GitHub存储库中的特定条件下自动执行任务。订阅我们的电报频道,以了解最新的加密和...

知识:加密货币,区块链新闻,加密货币矿工,加密货币挖

14. 美国商务部解读区块链的十大误读

...历史记录,因为区块链网络中已经没有了很多挖矿节点组成的「护城河」,恶意用户可以轻松地使用算力压制为数不多的几个挖矿节点重做并替换任意数量的区块。5、区块链绝对安全?错!区块链技术的使用并未消除那些需要精心设计并主动管理的固有网络安全风险。这些固有风险中很多这都涉及人的...

知识:技术,知识库,观点

15. 联和挖矿s19和m31s挖矿0706日报

...0枚硬币正面朝上的结果,便计作该矿工的有效工作量证明。扣块攻击是指,恶意矿工在找到满足矿池要求结果,但不满足比特币系统要求的结果时,正常向矿池提交工作证明;一旦得到满足比特币系统要求的结果时,也就是真的挖到区块时,则把这个结果私自扣下,不向矿池提交,矿池便因此损失了对...

知识:矿池,扣块攻击,矿工,工作量证明