• Добро пожаловать на инвестиционный форум!

    Во всем многообразии инвестиций трудно разобраться. MMGP станет вашим надежным помощником и путеводителем в мире инвестиций. Только самые последние тренды, передовые технологии и новые возможности. 400 тысяч пользователей уже выбрали нас. Самые актуальные новости, проверенные стратегии и способы заработка. Сюда люди приходят поделиться своим опытом, найти и обсудить новые перспективы. 16 миллионов сообщений, оставленных нашими пользователями, содержат их бесценный опыт и знания. Присоединяйтесь и вы!

    Впрочем, для начала надо зарегистрироваться!
  • 🐑 Моисей водил бесплатно. А мы платим, хотя тоже планируем работать 40 лет! Принимай участие в партнеской программе MMGP
  • 📝 Знаешь буквы и умеешь их компоновать? Платим. Дорого. Бессрочная акция от MMGP: "ОПЛАТА ЗА СООБЩЕНИЯ"
  • 💰 В данном разделе действует акция с оплатой за новые публикации
  • 📌 Внимание! Перед публикацией новостей ознакомьтесь с правилами новостных разделов

Майнинг по-тихому: в Южной Корее раскрыли хитроумную схему криптодобычи через интернет-кафе

Рис4.jpg

В Южной Корее злоумышленник организовал скрытую добычу криптовалюты в интернет-кафе, применив нетипичную и технически сложную схему атаки. Вместо стандартной установки вредоносного ПО он внедрил майнер прямо в оперативную память действующих процессов, что позволило ему обойти большинство антивирусов.

Как пояснила инженер-аналитик компании «Газинформсервис» Екатерина Едемская, в этой атаке использовалась программа удалённого доступа Gh0st RAT. Вредоносный код «вживлялся» в память легитимных приложений после их сравнения с заранее подготовленными шаблонами. Кроме того, хакер заменил системный файл cmd.exe, что дало возможность запускать вредоносный код при внешне обычных действиях.

Майнер T-Rex был выбран специально — он оптимизирован под игровые видеокарты, установленные в интернет-кафе, что обеспечивало максимальную производительность. Едемская отметила, что такие атаки, проходящие исключительно в памяти, сложно обнаружить, и рекомендовала использовать поведенческую аналитику. В частности, она выделила комплекс Ankey ASAP, способный в реальном времени фиксировать отклонения в действиях пользователей и программ.

по материалам

уникальность
 
Сверху Снизу