据Cointelegraph和CCN报道,互联网安全提供商和研究机构迈克菲实验室11月12日发布一篇博客文章证实,其发现了一种新的恶意软件,这种恶意软件秘密使用用户的设备来挖掘门罗币(XMR)和Zcash。
这个被称为「网络眼镜蛇」的网络威胁来自俄罗斯,其劫持两个挖矿客户端中的一个,并利用受感染设备的处理器的算力为入侵者挖币。
虽然这个恶意软件源自俄罗斯,但研究人员声称他们在全世界都检测到了它的存在,其中巴西、南非和美国的感染率最高。
安全公司:BSC上项目HUNTER发生Rug Pull,损失达120万美元:5月8日消息,据CertiK监测,HUNTER项目(代币为Hound)发生Rug Pull,损失达120万美元。目前其Discord、电报频道已经关闭,官方网站也不可用。其BSC链上合约地址为:0x1e4402Fa427a7A835fC64ea6d051404ce767A569。[2022/5/8 2:58:45]
迈克菲实验室表示,WebCobra表现出「加密货币劫持」恶意软件更「典型」的行为,它运行的时候几乎不会被察觉到,对终端用户来说,唯一明显的区别是硬件的性能被降低了。研究人员写道:
Poly Network:漏洞已修复,并得到安全公司审计:8月15日消息,Poly Network发推表示,修复了导致keeper地址被修改为白帽黑客指定地址的跨链合约漏洞。修复涉及将可以通过外部调用调用的合同和方法列入白名单。修补的漏洞得到了安全公司派盾的审计。[2021/8/15 22:15:43]
加密货币劫持挖矿恶意软件很难被检测到。一旦某台机器被入侵,恶意的应用程序就会悄无声息地在后台运行,只会出现一个迹象:机器的性能下降了。随着恶意软件耗电量的增加,电脑运行速度变慢,让用户不得不支付一笔多余的电费账单,真让人头疼。
区块链网络安全公司Arkhivist获得融资,很快将公布产品和代币细节:据官方消息,专注于DeFi、区块链和加密货币的网络安全公司Arkhivist宣布获得融资,由DeFi Alliance和IOSG的Xinshu Dong领投。Arkhivist很快将公布产品和代币细节。[2021/6/27 0:09:18]
迈克菲实验室继续写道:
在x86系统上,它向运行的进程注入Cryptonight挖矿代码,并启动进程监视器。在x64系统上,它检查GPU配置后从远程服务器下载并执行Claymore的Zcash的挖矿软件。
正如Cointelegraph之前报道的那样,此类恶意软件实例在2018年激增了近500%,评论人士发出警告称其颇具感染性。据报道,作为一种专注于隐私和匿名的加密货币,门罗币已成为加密货币矿工的首选目标。
上个月,谷歌宣布将从其ChromeWebStore中删除所有包含混淆代码的扩展,同时致力于打击秘密的加密货币挖矿和其他违反条款的行为。
微软将加密货币劫持挖矿恶意软件肆掠归咎于美国政府,指责其在「存储网络安全漏洞」时粗心大意、不计后果。微软总裁兼首席法律官布拉德·史密斯表示:
恶意软件攻击事件再一次证明了为什么政府存储漏洞的问题如此严重。政府掌握的漏洞已多次泄露到了公共领域,并造成了广泛的破坏。
本文来源于非小号媒体平台:
链闻速递
现已在非小号资讯平台发布1篇作品,
非小号开放平台欢迎币圈作者入驻
入驻指南:
/apply_guide/
本文网址:
/news/3627070.html
门罗币大零币XMR
免责声明:
1.资讯内容不构成投资建议,投资者应独立决策并自行承担风险
2.本文版权归属原作所有,仅代表作者本人观点,不代表非小号的观点或立场
下一篇:
惊天盗窃案!涉及比特大陆、币安、Bittrex、MANA!
郑重声明: 本文版权归原作者所有, 转载文章仅为传播更多信息之目的, 如作者信息标记有误, 请第一时间联系我们修改或删除, 多谢。