Casa > Ciber Noticias > Millones de computadoras infectadas con mineros de criptomonedas
CYBER NOTICIAS

Millones de ordenadores infectados con mineros criptomoneda

Los mineros imagen criptomoneda

Los informes indican que una nueva ola de ataques de piratas informáticos está siendo utilizado contra las víctimas de ordenadores en todo el mundo mediante la distribución de los mineros criptomoneda a través de scripts maliciosos en sitios web. Uno de los ejemplos más famosos son algunos de los espejos del torrent tracker Pirate Bay.

Artículo relacionado: Cómo quitar Coinhive Monero Miner Trojan de su

Los mineros criptomoneda infectar los ordenadores de todo el mundo

Los investigadores de seguridad señalan que una nueva tendencia ataque está siendo utilizado contra las víctimas informáticos en todo el mundo. Los colectivos de hackers están utilizando código Javascript para agrupar código malicioso que especial de lanzamiento “minero” software. Utilizan los recursos de las máquinas comprometidas para generar ingresos para los piratas informáticos. Los algoritmos se utilizan para procesar las transacciones criptomoneda complejos. Cuando las tareas se realizarán y presentarán el dinero está siendo recompensado a los bolsillos de los operadores de hackers.

Dependiendo del sitio y de la moneda digital elegido diferente mineros y opciones de configuración puede ser predefinido por los criminales. En ciertos casos se siguió una ruta iniciación complejo. Una secuencia de ejemplo de realización puede ser el siguiente:

  1. Visita del sitio inicial - Cuando el usuario navega al sitio pirata informático controlado la infección inicial no puede comenzar de inmediato. Las formas avanzadas pueden utilizar un proceso de recolección de información que se utiliza para analizar el hardware del ordenador y probar el rendimiento.
  2. Configuración automática - En función de las estadísticas de la computadora de la cartera de destino y la minera se elige.
  3. La minera de inicio - La minera moneda cripto se pone en marcha y el ordenador se ejecuta automáticamente las operaciones que consumen muchos recursos, siempre que el visitante se encuentra en la página.
  4. Dependiendo de cada caso individual el software minero puede infectar los ordenadores victima y permanecer en el sistema incluso después de que los visitantes han dejado el sitio. Los investigadores de seguridad afirman que las diferentes monedas de cifrado se pueden utilizar, las opciones más populares son Bitcoin y Monero.

    Los mineros criptomoneda extendido rápidamente en los Sitios

    Uno de los casos más famosos que se hicieron famosos noticias son varios espejos de la bahía del pirata. De acuerdo con los informes publicados los operadores del sitio no están haciendo esto de mala intención, sino más bien como una forma de financiar el sitio en lugar de depender de las donaciones. Esto provocó una tendencia entre los webmasters que comenzó a poner en práctica los mineros criptomoneda JavaScript en sus sitios, así. La tendencia resultó convertido en una opción eficaz y rentable que puede generar ingresos considerables si el sitio de acogida es de alto tráfico. Un nuevo informe muestra que 2.2% de los mejores sitios reportados por Alexa están utilizando los mineros. Las estadísticas representan 220 total de sitios que se agregan un total de 500 millones de usuarios individuales.

    En este momento adblockers especiales y las extensiones del navegador se están distribuyendo en los repositorios de software y están disponibles para todos los navegadores web. Son eficaces contra los guiones más populares en este momento - CoinHive y JSEcoin.

    Los usuarios de ordenadores pueden protegerse de este tipo de malware mediante la descarga y la utilización de una solución de calidad anti-spyware. Se puede eliminar eficazmente infecciones activas con unos pocos clics de ratón.

    Martin Beltov

    Martin se graduó con un título en Edición de la Universidad de Sofía. Como un entusiasta de la seguridad cibernética que le gusta escribir sobre las últimas amenazas y mecanismos de intrusión.

    Más Mensajes

    Sígueme:
    Gorjeo

    Dejar un comentario

    Su dirección de correo electrónico no será publicada. Los campos necesarios están marcados *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our política de privacidad.
Estoy de acuerdo