安全公司警告:新型恶意软件「WebCobra」劫持用户设备,挖掘门罗币及大零币_MEX:门罗币

据Cointelegraph和CCN报道,互联网安全提供商和研究机构迈克菲实验室11月12日发布一篇博客文章证实,其发现了一种新的恶意软件,这种恶意软件秘密使用用户的设备来挖掘门罗币(XMR)和Zcash。

这个被称为「网络眼镜蛇」的网络威胁来自俄罗斯,其劫持两个挖矿客户端中的一个,并利用受感染设备的处理器的算力为入侵者挖币。

虽然这个恶意软件源自俄罗斯,但研究人员声称他们在全世界都检测到了它的存在,其中巴西、南非和美国的感染率最高。

安全公司:MooCakeCTX项目黑客获利约143921美元:11月7日消息,MooCakeCTX遭到攻击,截至写稿时为止,黑客获利约143921美元。

经Fairyproof初步分析,发现疑似原因为该合约在用户质押前(depositAll函数)未结算奖励进行复投(未调用`earn`函数),这会导致用户在质押后就马上能获取以前的质押分红。攻击者在同一个区块内使用闪电贷借出 50000个cake代币后,连续两次进行质押,然后再提取质押的cake代币,归还后获利。攻击地址为: 0x35700c4a7bd65048f01d6675f09d15771c0facd5 , Fairyproof正严密注意该地址的动向,并提醒类似的合约注意防范此类问题。[2022/11/7 12:27:46]

迈克菲实验室表示,WebCobra表现出「加密货币劫持」恶意软件更「典型」的行为,它运行的时候几乎不会被察觉到,对终端用户来说,唯一明显的区别是硬件的性能被降低了。研究人员写道:

网络安全公司Silence Laboratories完成170万美元融资:9月1日消息,网络安全公司 Silence Laboratories完成170万美元融资,Pi Ventures领投,ImToken Ventures等参投,个人投资者包括Daniel Ari Friedman、数字资产安全托管钱包公司Liminal 创始人 Mahin Gupta、CK Vishwakarma、Ashish Tiwari。(Tech in Asia)[2022/9/1 13:02:01]

加密货币劫持挖矿恶意软件很难被检测到。一旦某台机器被入侵,恶意的应用程序就会悄无声息地在后台运行,只会出现一个迹象:机器的性能下降了。随着恶意软件耗电量的增加,电脑运行速度变慢,让用户不得不支付一笔多余的电费账单,真让人头疼。

加密安全公司CipherTrace推出新银行交易监控工具:加密安全分析公司CipherTrace开发了一种银行交易监控工具CipherTrace Armada,该工具可标记向高风险虚拟资产服务提供商(VASP)的付款。(Coindesk)[2020/4/28]

迈克菲实验室继续写道:

在x86系统上,它向运行的进程注入Cryptonight挖矿代码,并启动进程监视器。在x64系统上,它检查GPU配置后从远程服务器下载并执行Claymore的Zcash的挖矿软件。

正如Cointelegraph之前报道的那样,此类恶意软件实例在2018年激增了近500%,评论人士发出警告称其颇具感染性。据报道,作为一种专注于隐私和匿名的加密货币,门罗币已成为加密货币矿工的首选目标。

上个月,谷歌宣布将从其ChromeWebStore中删除所有包含混淆代码的扩展,同时致力于打击秘密的加密货币挖矿和其他违反条款的行为。

微软将加密货币劫持挖矿恶意软件肆掠归咎于美国政府,指责其在「存储网络安全漏洞」时粗心大意、不计后果。微软总裁兼首席法律官布拉德·史密斯表示:

恶意软件攻击事件再一次证明了为什么政府存储漏洞的问题如此严重。政府掌握的漏洞已多次泄露到了公共领域,并造成了广泛的破坏。

本文来源于非小号媒体平台:

链闻速递

现已在非小号资讯平台发布1篇作品,

非小号开放平台欢迎币圈作者入驻

入驻指南:

/apply_guide/

本文网址:

/news/3627070.html

门罗币大零币XMR

免责声明:

1.资讯内容不构成投资建议,投资者应独立决策并自行承担风险

2.本文版权归属原作所有,仅代表作者本人观点,不代表非小号的观点或立场

下一篇:

惊天盗窃案!涉及比特大陆、币安、Bittrex、MANA!

郑重声明: 本文版权归原作者所有, 转载文章仅为传播更多信息之目的, 如作者信息标记有误, 请第一时间联系我们修改或删除, 多谢。

金宝趣谈

[0:15ms0-4:397ms