LOADING...
LOADING...
LOADING...
当前位置:主页 > 知识列表 >

挖矿检测工具

1. 研究人员检测到加密挖矿蠕虫以窃取AWS凭证

...用于编译成功地被该蠕虫作为目标的119个受威胁系统的列表。隐身加密货币挖矿攻击也可称为加密劫持-一种行业术语,指的是在未经所有者同意或不知情的情况下,使用计算机的处理能力来挖掘加密货币的实践。今年3月,总部位于新加坡的独角兽初创公司Acronis发布了最新的网络安全调查结果,该调查...

知识:加密货币挖矿,加密货币,蠕虫,攻击者

2. 欧洲机场发现充斥着加密货币挖矿恶意软件

...公司Cyber??bit在博客中透露,其软件在欧洲国际机场发现了一种大型加密货币挖矿感染。 在未命名的机场工作站中,有超过一半感染了挖矿恶意软件,这些恶意软件设法逃脱了防病毒(AV)软件的检测,直到从Cyber??bit推出新的端点检测和响应(EDR)安全软件为止。 该公司的软件收集端点活动,然后通过...

知识:软件,该公司,恶意,机场

3. 小心!你的电脑可能在帮别人挖矿

卡巴斯基实验室(Kaspersky Lab)数据显示,去年全年被挖矿病毒(CryptoVirus)入侵的计算机和移动设备的数量增加了44.5%。黑客不再借助加密病毒来勒索钱财——他们只是在你的电脑上植入了一种病毒,瞒天过海。这种加密病毒就是挖矿病毒。它们将对你的设备造成什么伤害?怎样才能甩掉它们?什么是...

知识:挖矿,矿池,加密货币,山寨币

4. 该注意喽!你的电脑可能正在帮别人挖矿

卡巴斯基实验室(Kaspersky Lab)数据显示,去年全年被挖矿病毒(CryptoVirus)入侵的计算机和移动设备的数量增加了44.5%。黑客不再借助加密病毒来勒索钱财——他们只是在你的电脑上植入了一种病毒,瞒天过海。这种加密病毒就是挖矿病毒。它们将对你的设备造成什么伤害?怎样才能甩掉它们?什么是...

知识:挖矿,矿池,加密货币,山寨币

5. 挖矿病毒如何传播以及如何检测?

通常,挖矿病毒通过以下方式进入计算机: · 从互联网下载文件。黑客们找到许多方法来发布他们的程序并将其嵌入一些可疑的网站。种子(Torrents)是病毒传播的一种常见方式。 · 与被病毒入侵的设备物理接触。比如其他人的闪存驱动器和其他硬件存储设备被挖矿病毒入侵后,接入了你的设备中。 ·...

知识:挖矿,挖矿软件,病毒,他们的

6. 微软和英特尔联手打击恶意加密货币挖矿

微软和英特尔正在联手打击恶意加密货币挖矿或加密劫持。 微软宣布其企业Defender for Endpoint计划现在支持微处理器制造商的技术来检测这种类型的恶意软件。该解决方案被称为英特尔威胁检测(Intel TDT),基于机器学习和微处理器遥测技术。 根据微软发布的声明,该工具根据性能配置文件检测恶意程...

知识:加密货币挖矿,加密货币矿工,微处理器,恶意

7. CertiK:流动性挖矿的安全问题与风险提示

近几个月来,流动性挖矿风靡一时。流动性挖矿到底能否持久?近几个月以来,流动性挖矿风靡一时,那么流动性挖矿是否能够持久?究竟是昙花一现还是星星之火??流动性挖矿的市场Dex也好,流动性挖矿项目也好,本质上都是对金融市场中流动性的争夺。流动性越多,意味着DeFi市场越繁荣,获利的...

知识:智能合约,挖矿,安全问题,DEFI,项目方

8. 令人难以检测的“柠檬鸭”加密挖矿僵尸网络的增长令人震惊

...檬鸭感染,但是诸如网络管理员之类的权力捍卫者很可能已将其拾起。加密挖矿恶意软件可能会导致硬件物理损坏,因为它会不断运行CPU或GPU来进行挖矿,从而泄漏资源。 这将导致功耗和发热的增加,在严重的情况下,可能会导致起火。柠檬鸭引起的活动增加。 资料来源:blog.talosintelligence.comWindows 10...

知识:挖矿,钱包,加密货币,恶意

9. 你的电脑可能在帮别人挖矿,请提防加密货币挖矿病毒!

卡巴斯基实验室(Kaspersky Lab)数据显示,去年全年被挖矿病毒(CryptoVirus)入侵的计算机和移动设备的数量增加了44.5%。黑客不再借助加密病毒来勒索钱财——他们只是在你的电脑上植入了一种病毒,瞒天过海。这种加密病毒就是挖矿病毒。它们将对你的设备造成什么伤害?怎样才能甩掉它们?什么是...

知识:挖矿,矿池,加密货币,山寨币

10. 黑莓集成了英特尔检测技术以防止密码劫持

...s表示,新工具增加了硬件的安全性机制,在检测和缓解未经授权的加密货币挖矿(表征加密劫持)方面提供了更高的精度。加密劫持是一种恶意软件,一旦安装,在用户不注意的情况下使用受感染计算机的资源来挖掘加密货币。 黑客试图利用其他用户的计算能力而使用的技术正在变得越来越复杂,并...

知识:加密货币挖矿,加密货币,英特尔,软件

11. 为他人做嫁衣?加密货币挖矿病毒可能正偷偷让你的电脑帮别人挖矿

... :头等仓(First.vip)?卡巴斯基实验室(Kaspersky Lab)数据显示,去年全年被挖矿病毒(CryptoVirus)入侵的计算机和移动设备的数量增加了44.5%。黑客不再借助加密病毒来勒索钱财——他们只是在你的电脑上植入了一种病毒,瞒天过海。这种加密病毒就是挖矿病毒。它们将对你的设备造成什么伤害?怎样...

知识:挖矿

12. 受Monero(XMR)挖矿恶意软件影响的欧洲机场系统

...ro(XMR)有关的加密货币矿机,后者是市场上最大的加密货币之一。 门罗币挖矿软件影响欧洲机场 根据Bleeping Computer最近发布的报告,加密货币劫持攻击已影响到欧洲国际机场的计算系统。该恶意软件是由Cyber??bit的端点检测和响应小组发现的。 显然,员工正在部署一种安全解决方案,以检测某些机场...

知识:恶意,软件,货币,系统

13. 独家挖矿:区块链面临的困境

通过区块链网络最具争议性的加密货币交易技术之一就是所谓的独家挖矿。 这是用于多种目的的程序,包括犯罪。在由区块链研究实验室的Elias Strehle和汉堡大学的Lennart Ante发表的最新研究中,对该问题进行了彻底的分析。 该文章的结论是,排他性采矿难以检测,因此非常适合洗钱。另一方面,这种...

知识:矿工,挖矿,区块链网络,区块链

14. Stantinko僵尸网络使用YouTube挖矿Monero加密货币

...供商ESET的研究人员称,僵尸网络的运营商现在正在分发一个模块,该模块可挖矿针对隐私的代币门罗币。 该僵尸网络自2012年以来一直活跃,通常针对俄罗斯,乌克兰,白俄罗斯和哈萨克斯坦的用户,该僵尸网络以前曾采用其他方法,包括点击欺诈,广告注入,社交网络欺诈和加密货币窃取攻击。产生...

知识:加密货币,挖矿,挖矿代理,挖矿池

15. Bot网络使用YouTube挖矿monero

...被认为已感染了全球至少500,000台设备,现在已在其工具箱中添加了加密货币挖矿,并一直在使用YouTube逃避检测。 据ESET网络安全解决方案提供商的研究人员称,僵尸网络运营现在正在分发一个模块,该模块可挖矿以隐私为重点的货币Monero(XMR)。 史丹汀(Stantinko)僵尸网络以其自2012年以来一直活跃并...

知识:加密货币挖矿,加密货币,挖矿代理,挖矿