Обнаружен вирус-майнер, который умеет глушить конкурентов

Специалисты по кибербезопасности из компании ICS Sans нашли необычный вирус-майнер с повадками матерого гопника.

Как это работает

Внешне модифицированный майнер почти не отличался от коллег, но у него есть функция «kill list». С ее помощью вирус устраняет конкурентов в лице других майнеров, если они тоже пробрались на компьютер. Специалисты по кибербезопасности говорят, что создателю «супер-майнера» пришлось проделать фантастическую работу так как конкуренция в этой сфере сейчас сумасшедшая. И его наработки теперь могут использовать для борьбы с другими майнерами на официальном уровне.

Зачем он нужен

Согласно данным Symantec Threat Intelligence за последние 5 месяцев количество хакерских атак с целью криптоджекинга выросло по экспоненте. Наиболее активно хакеры действовали в Великобритании, США, Японии, Франции и Германии. Там количество крипто-взломов с октября 2017 года по февраль 2018 года выросло в 10-15 раз. Одной из последних крупных жертв стала Tesla, у которой хакеры взломали облачные хранилища и установили на серверы скрытые майнеры.  Поэтому в такой толпе легче выжить, если у тебя есть пистолет. Или «kill list». 

Что такое вирус майнер

Это вполне обычная вредоносное ПО, которое попадает на компьютер с черного хода использует железо компьютера для скрытого майнинга криптовалют. Если программа написана с умом и не загружает систему на 99%, то владелец зараженного компьютера может даже не подозревать о его существовании. Скачать и установить скрытый майнер можно совершенно случайно — программа часто имеет вид фотографии, Word-файла или ссылки на Google Doc. 

Рекомендации по защите от вирусов-майнеров практически те же, что и по защите от обычных вирусов — не открывать подозрительные ссылки, обновлять антивирусный софт, а так же периодически проверять загрузку системы с помощью монитора ресурсов внутри операционной системы. 

 

Источник: bleepingcomputer

Источник: gagadget.com

Читайте также:   Жестовый контроллер Gest для управления компьютерами и мобильными устройствами
Оцените статью
Добавить комментарий