Wirus wykryty-górnik, który jest w stanie stłumić konkurencję

Zewnętrznie zmodyfikowany górnik ledwo   różni się od   koledzy, ale   na   jest funkcją «lista kill». C   jego   przy użyciu wirusa eliminuje konkurentów   wobec innych górników, jeśli oni też udali się do   komputer.

Wirus wykryty-górnik, który jest w stanie stłumić konkurencję

specjaliści   od cyberbezpieczeństwa   Firma ICS Sans znalazł niezwykły wirus górnika z   nałogowy nawyki Gopnik.

Jak to działa

Zewnętrznie zmodyfikowany górnik ledwo   różni się od   koledzy, ale   na   jest funkcją «lista kill». C   jego   przy użyciu wirusa eliminuje konkurentów   wobec innych górników, jeśli oni też udali się do   komputer. specjaliści   cyberbezpieczeństwa powiedzieć, że twórca „super-górników” musiał zrobić fantastyczną pracę jako konkurencji   obszar ten jest teraz szalony. i   jego czas pracy może być teraz używany do walki   na innych górników,   oficjalny poziom.

Dlaczego musiał

Według danych firmy Symantec Intelligence zagrożeniem dla ostatnich 5 miesięcy liczba ataków hakerów w celu kriptodzhekinga wzrosła wykładniczo. Najaktywniejsze hakerzy działający w Wielkiej Brytanii, USA, Japonii, Francji i Niemiec. Istnieje wiele krypto-rozpadu października 2017 luty 2018 wzrosła o 10-15 razy. Jedną z ostatnich ofiar był duży Tesla, którego Hacked Cloud Storage i zainstalowane na serwerach ukryty górników. Dlatego w takim tłumie łatwiej jest przetrwać, jeśli masz broń. Lub «zabić listy».

Czym jest wirus górnik

Jest oczywiste, że dostanie się na złośliwe oprogramowanie   komputer   backdoor wykorzystuje sprzęt komputerowy do spłukiwania kryptowaluta górnictwa. Jeśli program jest napisany z   umysł i   nie   system ładowania   99%, a następnie   właściciel zainfekowanego komputera może nawet nie   podejrzany   jego istnienie. pobrać i   zainstalować ukrytą górnik może przypadkowo   - program ma często formę fotografii, słowo plik lub link do   Google Doc.

Wskazówki dotyczące zabezpieczenia przed wirusami górników są praktycznie takie same jak dla ochrony wspólnych wirusów - nie otwierać podejrzanych linków, aktualizować oprogramowanie antywirusowe, a także okresowo sprawdzać obciążenie systemu monitorowania wykorzystania zasobów w systemie operacyjnym.

Źródło: bleepingcomputer

Udostępnij: