Zuhause > Cyber ​​Aktuelles > Millionen von Computern mit Kryptowährungs-Minern infiziert
CYBER NEWS

Millionen von Computern mit Kryptowährung Miners Infizierte

Kryptowährung Miners Bild

Berichte zeigen, dass eine neue Hacker-Angriffswelle gegen die Opfer Computer weltweit über bösartige Skripte auf Webseiten, die von der Verteilung von Kryptowährung Bergleuten verwendet wird. Eines der bekanntesten Beispiele sind nur einige der Spiegel der Pirate Bay Torrent-Tracker.

ähnliche Geschichte: Wie man Coinhive Monero Miner Trojan von Ihrem PC entfernen

Kryptowährung Miners Infect Computer weltweit

Sicherheitsforscher signalisieren, dass ein neuer Angriff Trend ist derzeit gegen Computer Opfer weltweit im Einsatz. Der Hacker-Kollektiv verwendet Javascript-Code bösartigen Code zu bündeln, die speziellen starten “Bergmann” Software. Sie nutzen die Ressourcen der kompromittierten Maschinen Einkommen für den Hacker zu erzeugen. Die Algorithmen werden verwendet, um komplexe Kryptowährung Transaktionen zu verarbeiten. Wenn die Aufgaben erledigt werden und berichtet das Geld, um die Geldbörsen der Hacker Betreiber belohnt wird.

Je nach Standort und der gewählten digitalen Währung verschiedenen Berg- und Konfigurationsoptionen kann von den Kriminellen vorgegeben wird. In bestimmten Fällen eine komplexe Initiations Route folgt. Ein Beispiel Ausführungssequenz können die folgenden sein:

  1. Anfängliche Site Visit - Wenn der Benutzer an den Hacker-gesteuerte Website navigiert die Erstinfektion beginnen kann nicht auf einmal. Erweiterte Formulare können ein Informationsernteprozess verwenden, die verwendet wird, die Hardware des Computers und testen Sie die Leistung zu analysieren.
  2. automatische Konfiguration - Je nach der Statistik des Computers das Ziel Brieftasche und Bergmann gewählt.
  3. Miner starten - Die Krypto-Währung Bergmann wird gestartet und der Computer läuft automatisch die ressourcenintensive Vorgänge, solange der Besucher auf der Seite.
  4. Je nach Einzelfall kann der Bergmann Software, um die Opfer Computer infizieren und bleiben auf dem System auch nach dem die Besucher die Website verlassen haben. Die Sicherheitsexperten sagen, dass verschiedene Krypto Währungen verwendet werden können,, Die beliebtesten Optionen sind Bitcoin und Monero.

    Kryptowährung Miners verbreitete sich schnell auf Seiten

    Einer der bekanntesten Fälle, die berühmte Nachricht wurde mehrere Spiegel der Pirate Bay. Nach den Berichten veröffentlichten die Website-Betreiber tun dies nicht aus böser Absicht, sondern vielmehr als eine Möglichkeit, die Website zu finanzieren, anstatt auf Spenden angewiesen. Dies löste einen Trend unter den Webmastern, die auch die Javascript Kryptowährung Bergleute auf ihren Websites zu implementieren begonnen. Der Trend erwies sich als eine effektive und lukrative Option zu werden, die beträchtliche Einnahmen generieren kann, wenn der Host-Site High-Traffic ist. Ein neuer Bericht zeigt, dass 2.2% der Top-Standorte von Alexa berichtet nutzen die Bergleute. Die Statistiken machen 220 Gesamt Seiten, die insgesamt Aggregat von 500 Millionen einzelner Nutzer.

    Gerade jetzt spezieller Adblocker und Browser-Erweiterungen werden auf dem Software-Repositories verteilt und sind für alle gängigen Web-Browser verfügbar. Sie sind effizient gegen die beliebtesten Scripts jetzt - CoinHive und JSEcoin.

    Computer-Benutzer können sich von solchen Malware schützen durch das Herunterladen und eine hochwertige Anti-Spyware-Lösung unter Verwendung von. Es kann effektiv aktive Infektionen mit wenigen Mausklicks entfernen.

    Martin Beltov

    Martin hat einen Abschluss in Publishing von der Universität Sofia. er schreibt gerne über die neuesten Bedrohungen und Mechanismen des Eindringens Als Cyber-Security-Enthusiasten.

    Mehr Beiträge

    Folge mir:
    Zwitschern

    Schreibe einen Kommentar

    Ihre E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our Datenschutz-Bestimmungen.
Genau