Naga Markets


Człowiek w bluzie z kapturemFirma eSentire, Inc., największy dostawca usług w zakresie wykrywania i reagowania na szkodliwe programy komputerowe. Jak wynika z opublikowanego dziś rocznego raportu, szał kryptowalutowy z poprzedniego roku przyczynił się w roku bieżącym do drastycznego wzrostu zawirusowanego oprogramowania o około 1500%, w porównaniu do 2017 r. 


Zobacz również: Kopanie Bitcoina (BTC) i mróz mogą pozostawić Abchazję bez prądu?

Oszust ponosi zero kosztów przy 100% zysku

Szkodliwe oprogramowania dotyczące kopania kryptowalut (zazwyczaj Monero) instalowane są bezpośrednio na zainfekowanych urządzeniach (CoinMiner) lub w przeglądarkach internetowych (Coinhive), gdy użytkownik odwiedza stronę internetową, na której zainstalowany jest wirus. Po zainfekowaniu, złośliwe oprogramowanie rozpoczyna wydobywanie kryptowalut na rzecz oszusta, pochłaniając przy tym znaczną część procesora, co powoduje, że urządzenia mają o wiele mniejszą wydajność i skróconą żywotność baterii. 

koparkaWraz z niedawnym spadkiem wartości kryptowalut, koszty obliczania, zasilania i chłodzenia koparek przekraczają obecnie ich wartość na otwartym rynku. Nie dotyczy to jednak właścicieli kryptowalutowych wirusów, ponieważ wszystkie koszty wydobycia są pochłaniane przez niczego nieświadomego właściciela urządzenia podczas, gdy cały zysk trafia do oszusta. 

– Wykładniczy wzrost zagrożeń w cyberprzestrzeni jest nowym zjawiskiem, na które organizacje rządowe muszą się przygotować, ponieważ zaawansowane narzędzia, takie jak samo-uczące się maszyny czy sztuczna inteligencja (AI) ułatwiają zadanie i zwiększają zyski oszustom, którzy mogą w łatwy sposób przeprowadzać ataki. Wyprzedzanie pojawiających się zagrożeń, stanowi poważne wyzwanie finansowe, operacyjne i kadrowe dla instytucji – stwierdził Kerry Bailey, dyrektor eSentire.

Zobacz również: Algorytm ostrzeże przed manipulacjami na Bitcoinie (BTC) i innych kryptowalutach

Raport za rok 2018 powstał poprzez analizę wszystkich zdarzeń cybernetycznych przebadanych przez centrum operacyjne eSentire Security (SOC). Badania koncentrowały się na trzech kluczowych obszarach: typach zagrożeń, liczbie zagrożeń i typach ataków. Każdy temat jest podzielony na wiele sekcji, w tym analizę danych wizualnych, pisemną analizę analityczną, praktyczne zalecenia i kluczowe założenia. 



tokeneo

Zostaw komentarz logując się za pomocą Facebook

To również Cię zainteresuje - Comparic24.tv

ZOSTAW ODPOWIEDŹ

Please enter your comment!
Please enter your name here