Открыть меню

Interpol Kooperiert Mit der Cybersecurity-Firma zu Bewältigen Cryptojacking


Interpol hat zusammen mit cybersecurity-Firma Trend Micro zu reduzieren cryptojacking Auswirkungen auf MikroTik-Router in Süd-Ost-Asien, nach einem Jan. 8 Pressemitteilung. Obwohl die Zusammenarbeit reduziert die Anzahl der betroffenen Geräte um 78 Prozent, dies ist unwahrscheinlich, zu haben einen bedeutenden Einfluss auf mining hashrate.

Cryptojacking ist eine bösartige Praxis, wo die Angreifer infizieren gängigen Geräte mit crypto-mining-malware, die Verwendung der Opfer, die Ressourcen abbauen kryptogeld. Cybersecurity-Firma Trend Micro arbeitete mit Interpol Global Complex for Innovation in Singapur, zu desinfizieren MikroTik Router infiziert mit mining-malware.

Als Teil der “Operation Goldfisch-Alpha,” Trend Micro entwickelt eine “Cryptojacking die Risikominderung und-Vermeidung” guidance document, Detaillierung, wie eine Sicherheitsanfälligkeit bezüglich einer gemeinsamen Marke von home-und enterprise-Routern führte zu tausenden von Geräten, die mit infizierten in der gesamten ASEAN-region. Das Dokument schlägt auch vor, wie Opfer konnte Trend Micro-software zu erkennen und zu beseitigen malware.

In den fünf Monaten nach der definition des Dokuments im Juni 2019, Experten aus nationalen Computer Emergency Response Teams und der Polizei geholfen, zu identifizieren und wiederherstellen von mehr als 20.000 betroffenen Routern, die Verringerung der Anzahl der infizierten Geräte in der region von 78 Prozent.

Wie viel Geld hat der Hacker machen?

Die Sicherheitsanfälligkeit betroffen sind alle MikroTik Router, die die Funktion seiner proprietären RouterOS. Die Router bieten eine Breite Palette von ARM-basierten CPUs, angefangen von single-core-600-megahertz-72 Kerne, 1 gigahertz-Prozessoren.

Trend Micro berichtet, dass die Angreifer abgebaut Monero (XMR) mit der betroffenen Geräte, die unter die einzigen Münzen, die vernünftigerweise abgebaut mit gängigen CPUs — vor allem nach dem RandomX upgrade weiter verlagerte sich der Fokus auf central processing units.

Obwohl hashrate zahlen schwanken zwischen verschiedenen Arten von ARM-Prozessoren, benchmarks, angeboten von Monero community erlauben die Schätzung durchschnittlich 300 hashes pro Sekunde für einige Häufig ARM-Prozessoren, die üblicherweise in smartphones.

Mit 20.000 Geräten und im Jan. 9 Netzwerk-hashrate Figuren, die Angreifer würden derzeit einen geschätzten Wert von $13.000 pro Monat, die aus infizierten Routern, je nach der CryptoCompare Rechner. Jedoch, Schätzungen beziffern die Zahl der betroffenen Geräte weltweit auf 200.000 seit 2018, auch vor der Einführung von RandomX. Vor dem upgrade, hashrates für ARM-Prozessoren viel niedriger — etwa 10-hashes pro Sekunde.

Mining-Profitabilität hat variiert erheblich in den letzten zwei Jahren, aber die monatlichen Einnahmen aus der cryptojacking Angriff ist wahrscheinlich zu haben, belief sich auf zwischen fünf und sechs Figuren.

Es ist unklar, ob die mining-software aktualisiert werden kann durch die verschiedenen hard-Gabeln, die aufgetreten sind, seit. Selbst wenn die malware noch aktiv war Ende 2019, die Rentabilität war gering im Vergleich zu den Hunderten von Millionen von Dollar verloren zu exchange-hacks während des ganzen Jahres.

Source: cointelegraph.com

Leave a Reply

Your email address will not be published. Required fields are marked *

© 2020 Crypto-News · All rights reserved
<<2018>>