- Поисковые системы
- Практика оптимизации
- Трафик для сайтов
- Монетизация сайтов
- Сайтостроение
- Социальный Маркетинг
- Общение профессионалов
- Биржа и продажа
- Финансовые объявления
- Работа на постоянной основе
- Сайты - покупка, продажа
- Соцсети: страницы, группы, приложения
- Сайты без доменов
- Трафик, тизерная и баннерная реклама
- Продажа, оценка, регистрация доменов
- Ссылки - обмен, покупка, продажа
- Программы и скрипты
- Размещение статей
- Инфопродукты
- Прочие цифровые товары
- Работа и услуги для вебмастера
- Оптимизация, продвижение и аудит
- Ведение рекламных кампаний
- Услуги в области SMM
- Программирование
- Администрирование серверов и сайтов
- Прокси, ВПН, анонимайзеры, IP
- Платное обучение, вебинары
- Регистрация в каталогах
- Копирайтинг, переводы
- Дизайн
- Usability: консультации и аудит
- Изготовление сайтов
- Наполнение сайтов
- Прочие услуги
- Не про работу

В 2023 году Одноклассники пресекли более 9 млн подозрительных входов в учетные записи
И выявили более 7 млн подозрительных пользователей
Оксана Мамчуева
Авторизуйтесь или зарегистрируйтесь, чтобы оставить комментарий
Проследив происхождение и прогресс кампании, Guardicore Labs пришла к выводу, что она началась 26 февраля и расширялась со скоростью ***8220;семьсот новых жертв в день***8221;. С 13 апреля, когда атака была обнаружена, по 13 мая количество жертв удвоилось и составило 47985 серверов Windows MS-SQL и PHPMyAdmin.
Guardicore Labs отмечает, что данная хакерская кампания не является типичной атакой криптоджекеров, поскольку опирается на методы, которые обычно встречаются в продвинутых группах постоянных угроз, включая поддельные сертификаты и эксплойты для повышения привилегий.
Аналитики назвали кампанию Nansh0u, по строке в текстовом файле злоумышленников. Предположительно атака была сконструирована носителями китайского языка, поскольку средства для создания вредоносных программ были написаны на данном языке. Кроме того, ряд файлов журналов и других содержал китайские строки.
***8220;Взломанные машины включают более 50 000 серверов, принадлежащих компаниям в секторах здравоохранения, телекоммуникации, медиа и IT.*После взлома целевые серверы были заражены вредоносными данными.*Они в свою очередь удалили криптомайнер и установили сложный руткит уровня ядра, чтобы предотвратить уничтожение вредоносного ПО***8221;, — пояснили аналитики.
География компании криптоджекеров предположительно составила 90 стран, но большинство жертв находится в Китае, США и Индии. Аналитики затрудняются определить, какую прибыль удалось получить злоумышленникам.
Guardicore Labs дала рекомендации и выложила информацию и инструменты для борьбы с атакой. Группа подчеркнула, что ***8220;эта кампания еще раз демонстрирует, что общие пароли по-прежнему являются самым слабым звеном в сегодняшних потоках атак***8221;.
Примечательно, что монета TurtleCoin впервые фигурирует в крупной атаке криптоджекеров — ранее злоумышленники предпочитали Monero (XMR). Например, в прошлом году в ходе одной из атак*были заражены майнером*Coinhive для добычи XMR около 200 тысяч роутеров MicroTik. Ранее аналитики подсчитали, что с помощью скрытого майнинга было добыто 5% от общего числа XMR. Но скоро криптовалюта может перейти на новый алгоритм консенсуса, который значительно затруднит скрытый майнинг монеты.
Читать на anycoin.news...