Accueil > Nouvelles Cyber > Millions of Computers Infected with Cryptocurrency Miners
CYBER NOUVELLES

Des millions d'ordinateurs infectés par des mineurs de crypto-monnaie

Image mineurs crypto-monnaie

Les rapports indiquent qu'une nouvelle vague d'attaques de pirates est utilisé contre les victimes informatiques dans le monde entier en distribuant des mineurs via des scripts malveillants crypto-monnaie sur les sites Web. L'un des exemples les plus célèbres sont quelques-uns des miroirs du tracker torrent The Pirate Bay.

histoire connexes: Comment faire pour supprimer Coinhive Monero Miner Trojan de votre PC

Mineurs Infect Ordinateurs crypto-monnaie dans le monde entier

Les chercheurs en sécurité signalent qu'une nouvelle tendance d'attaque est actuellement utilisé contre les victimes informatiques dans le monde entier. Les collectifs de pirates informatiques utilisent le code Javascript pour empaqueter code malveillant qui lance spéciale “mineur” logiciel. Ils utilisent les ressources des machines compromises pour générer des revenus pour les pirates. Les algorithmes sont utilisés pour traiter les transactions complexes crypto-monnaie. Lorsque les tâches sont effectuées et ont rapporté que l'argent est récompensé aux portefeuilles des opérateurs de pirates informatiques.

En fonction du site et de la monnaie numérique choisie différents mineurs et options de configuration peut être prédéfini par les criminels. Dans certains cas, un parcours d'initiation complexe est suivi. Une séquence d'exécution d'exemple peut être la suivante:

  1. Première visite du site - Lorsque l'utilisateur navigue sur le site contrôlé hacker l'infection initiale ne peut commencer à la fois. formes avancées peuvent utiliser un processus de récolte de l'information qui est utilisée pour analyser le matériel de l'ordinateur et de tester les performances.
  2. Configuration automatique - Selon les statistiques de l'ordinateur le portefeuille cible et mineur est choisi.
  3. Miner Démarrer - Le mineur de monnaie Crypto est démarré et l'ordinateur exécute automatiquement les opérations gourmandes en ressources tant que le visiteur est sur la page.
  4. En fonction de chaque cas particulier le logiciel de mineur peut infecter les ordinateurs des victimes et de rester sur le système même après que les visiteurs ont quitté le site. Les chercheurs en sécurité affirment que les différentes monnaies crypto peuvent être utilisés, les options les plus populaires sont Bitcoin et Monero.

    Les mineurs de se propager rapidement sur crypto-monnaie Sites

    L'un des cas les plus célèbres qui sont devenus célèbres nouvelles sont plusieurs miroirs de The Pirate Bay. Selon les rapports publiés les exploitants du site ne font pas cela de mauvaises intentions, mais plutôt comme un moyen de financer le site au lieu de compter sur les dons. Cela a provoqué une tendance parmi les webmasters qui a commencé à mettre en œuvre les mineurs de Javascript sur leurs crypto-monnaie des sites aussi bien. La tendance est avéré être une option efficace et lucrative qui peut générer des revenus considérables si le site d'accueil est fort trafic. Un nouveau rapport met en valeur que 2.2% des meilleurs sites signalés par Alexa utilisent les mineurs. Les statistiques représentent 220 nombre total de sites qui regroupent un total de 500 millions d'utilisateurs individuels.

    En ce moment adblockers spéciales et les extensions de navigateur sont distribués sur les dépôts de logiciels et sont disponibles pour tous les principaux navigateurs web. Ils sont efficaces contre les scripts les plus populaires en ce moment - CoinHive et JSEcoin.

    Les utilisateurs d'ordinateurs peuvent se protéger contre ces logiciels malveillants en téléchargeant et en utilisant une solution anti-spyware qualité. Il peut éliminer efficacement les infections actives en quelques clics de souris.

    avatar

    Martin Beltov

    Martin a obtenu un diplôme en édition de l'Université de Sofia. En tant que passionné de cyber-sécurité, il aime écrire sur les menaces les plus récentes et les mécanismes d'intrusion.

    Plus de messages

    Suivez-moi:
    Gazouillement

    Laisser un commentaire

    Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont marqués *

Partager sur Facebook Partager
Loading ...
Partager sur Twitter Tweet
Loading ...
Partager sur Google Plus Partager
Loading ...
Partager sur Linkedin Partager
Loading ...
Partager sur Digg Partager
Partager sur Reddit Partager
Loading ...
Partager sur Stumbleupon Partager
Loading ...