Поиск сообщества: Показаны результаты для тегов 'майнер'.

  • Поиск по тегам

    Введите теги через запятую.
  • Поиск по автору

Тип контента


Форумы

  • Cпутниковое ТВ
    • Основной раздел форума
    • Кардшаринг
    • Новости
    • Транспондерные новости, настройка антенн и приём
    • Dreambox/Tuxbox/IPBox/Sezam и др. на базе Linux
    • Ресиверы Android
    • Другие ресиверы
    • Galaxy Innovations (без OS Linux)
    • Обсуждение HD\UHD телевизоров и проекторов
    • DVB карты (SkyStar, TwinHan, Acorp, Prof и др.)
    • OpenBOX F-300, F-500, X540, X560, X590, X-800, X-810, X-820, S1
    • Openbox X-730, 750, 770CIPVR, 790CIPVR
    • OpenBOX 1700(100), 210(8100),6xx, PowerSky 8210
    • Golden Interstar
    • Globo
    • Спутниковый интернет/спутниковая рыбалка
  • IP-TV
    • Обсуждение IPTV каналов
    • IP-TV на телевизорах Smart TV
    • IP-TV на компьютере
    • IP-TV на мобильных устройствах
    • IP-TV на спутниковых ресиверах
    • IP-TV на iptv-приставках
    • Kodi (XBMC Media Center)
  • Общий
    • Курилка
    • Барахолка

Категории

  • Dreambox/Tuxbox
    • Эмуляторы
    • Конфиги для эмуляторов
    • JTAG
    • Picons
    • DM500
    • DM600
    • DM7000
    • DM7020
    • Программы для работы с Dreambox
    • DM7025
    • DM500 HD
    • DM800 HD
    • DM800 HDSE
    • DM8000 HD
    • DM 7020 HD
    • DM800 HD SE v2
    • DM 7020 HD v2
    • DM 500 HD v2
    • DM 820 HD
    • DM 7080
    • DM 520/525HD
    • Dreambox DM 900 Ultra HD
    • Dreambox DM920 Ultra HD
  • Openbox HD / Skyway HD
    • Программы для Openbox S5/7/8 HD/Skyway HD
    • Addons (EMU)
    • Ключи
    • Skyway Light 2
    • Skyway Light 3
    • Skyway Classic 4
    • Skyway Nano 3
    • Openbox S7 HD PVR
    • Openbox S6 PRO+ HD
    • Openbox SX4C Base HD
    • Skyway Droid
    • Skyway Diamond
    • Skyway Platinum
    • Skyway Nano
    • Skyway Light
    • Skyway Classic
    • Openbox S6 HD PVR
    • Openbox S9 HD PVR
    • Skyway Classic 2
    • Openbox S4 PRO+ HDPVR
    • Openbox S8 HD PVR
    • Skyway Nano 2
    • Openbox SX6
    • Openbox S6 PRO HDPVR
    • Openbox S2 HD Mini
    • Openbox S6+ HD
    • Openbox S4 HD PVR
    • Skyway Classic 3
    • Openbox SX4 Base
    • Openbox S3 HD mini
    • Openbox SX4 Base+
    • Openbox SX9 Combo
    • Openbox AS1
    • Openbox AS2
    • Openbox SX4
    • Openbox SX9
    • Openbox S5 HD PVR
    • Formuler F3
    • Openbox Formuler F4
    • Openbox Prismcube Ruby
    • Skyway Droid 2
    • Openbox S2 HD
    • Openbox S3 HD Micro
    • Skyway Air
    • Skyway Virgo
    • Skyway Andromeda
    • Openbox S1 PVR
    • Formuler4Turbo
    • Open SX1 HD
  • Openbox AS4K/ AS4K CI
  • Opticum/Mut@nt 4K HD51
  • Octagon SF4008 4K
  • GI ET11000 4K
  • Formuler 4K S Mini/Turbo
  • VU+ 4K
    • Прошивки VU+ Solo 4K
    • Прошивки VU+ UNO 4K
    • Прошивки VU+ Uno 4K SE
    • Прошивки VU+ Ultimo 4K
    • Прошивки VU+ Zero 4K
    • Эмуляторы VU+ 4K
  • Galaxy Innovations
    • GI 1115/1116
    • GI HD Slim Combo
    • GI HD Slim
    • GI HD Slim Plus
    • GI Phoenix
    • GI S9196Lite
    • GI S9196M HD
    • GI Spark 2
    • GI Spark 2 Combo
    • Программы для работы с Galaxy Innovations
    • Эмуляторы для Galaxy Innovations
    • GI S1013
    • GI S2020
    • GI S2028/S2026/2126/2464
    • GI S2030
    • GI S2050
    • GI S3489
    • GI ST9196/ST9195
    • GI S2121/1125/1126
    • GI S6199/S6699/ST7199/ST7699
    • GI S8290
    • GI S8680
    • GI S8120
    • GI S2138 HD
    • GI S2628
    • GI S6126
    • GI S1025
    • GI S8895 Vu+ UNO
    • GI Vu+ Ultimo
    • GI S2238
    • GI Matrix 2
    • GI HD Mini
    • GI S2038
    • GI HD Micro
    • GI HD Matrix Lite
    • GI S1027
    • GI S1015/S1016
    • GI S9895 HD Vu+ Duo
    • GI S8180 HD Vu+ Solo
    • Vu+ SOLO 2
    • Vu+ Solo SE
    • Vu+ Duo 2
    • Vu+ Zero
    • GI ET7000 Mini
    • GI Sunbird
    • GI 2236 Plus
    • GI HD Micro Plus
    • GI HD Mini Plus
    • GI Fly
    • GI HD Slim 2
    • GI HD Slim 2+
  • IPBox HD / Sezam HD / Cuberevo HD
    • Программы для работы с IPBox/Sezam
    • IPBox 9000HD / Sezam 9100HD / Cuberevo
    • IPBox 900HD / Cuberevo Mini
    • IPBox 910HD / Sezam 902HD / Sezam 901HD
    • IPBox 91HD / Sezam 900HD / Cuberevo 250HD
    • Addons
  • HD Box
    • HD BOX 3500 BASE
    • HD BOX 3500 CI+
    • HD BOX 4500 CI+
    • HD BOX 7500 CI+
    • HD BOX 9500 CI+
    • HD BOX SUPREMO
    • HD BOX SUPREMO 2
    • HD BOX TIVIAR ALPHA Plus
    • HD BOX TIVIAR MINI HD
    • HD BOX HB 2017
    • HD BOX HB 2018
    • HD BOX HB S100
    • HD BOX HB S200
    • HD BOX HB S400
  • Star Track
    • StarTrack SRT 100 HD Plus
    • StarTrack SRT 200 HD Plus
    • StarTrack SRT 300 HD Plus
    • StarTrack SRT 400 HD Plus
    • StarTrack SRT 2014 HD DELUXE CI+
    • StarTrack SRT 3030 HD Monster
  • Samsung SmartTV SamyGo
  • DVB карты
    • DVBDream
    • ProgDVB
    • AltDVB
    • MyTheatre
    • DVBViewer
    • Плагины
    • Эмуляторы
    • Списки каналов
    • Рыбалка
    • Кодеки
    • Драйвера
  • Openbox F-300, X-8XX, F-500, X-5XX
    • Программы для работы с Openbox
    • Ключи для Openbox
    • Готовые списки каналов
    • Все для LancomBox
    • Openbox F-300
    • Openbox X-800
    • Openbox X-810
    • Openbox X-820
    • Openbox F-500
    • Openbox X-540
    • Openbox X-560
    • Openbox X-590
  • Openbox X-730PVR, X-750PVR, X-770CIPVR, X-790CIPVR
    • Программы для работы с Openbox
    • Ключи
    • Openbox X-730PVR
    • Openbox X-750PVR
    • Openbox X-770CIPVR
    • Openbox X-790CIPVR
  • OpenBOX 1700[100], 210[8100], 6xx, PowerSky 8210
    • Программы для работы с Openbox/Orion/Ferguson
    • Ключи
    • BOOT
    • OpenBOX 1700[100]
    • OpenBOX 210[8100]
    • OpenBOX X600 CN
    • OpenBOX X610/620 CNCI
    • PowerSky 8210
    • Ferguson Ariva 100 & 200 HD
  • Golden Interstar
    • Программы для работы с Interstar
    • Все для кардшаринга на Interstar
    • BOOT
    • Ключи
    • Golden Interstar DSR8001PR-S
    • Golden Interstar DSR8005CIPR-S
    • Golden Interstar DSR7700PR
    • Golden Interstar DSR7800SRCIPR
    • Golden Interstar TS8200CRCIPR
    • Golden Interstar TS8300CIPR-S
    • Golden Interstar TS8700CRCIPR
    • Golden Interstar S100/S801
    • Golden Interstar S805CI
    • Golden Interstar S770CR
    • Golden Interstar S780CRCI
    • Golden Interstar TS830CI
    • Golden Interstar TS870CI
    • Golden Interstar TS84CI_PVR
    • Golden Interstar S890CRCI_HD
    • Golden Interstar S980 CRCI HD
    • Golden Interstar GI-S900CI HD
    • Golden Interstar S905 HD
    • Box 500
  • Globo
    • Globo HD XTS703p
    • Программы для работы с Globo
    • Ключи для Globo
    • Globo 3xx, 6xxx
    • Globo 4xxx
    • Globo 7010,7100 A /plus
    • Globo 7010CI
    • Globo 7010CR
    • Opticum 8000
    • Opticum 9000 HD
    • Opticum 9500 HD
    • Globo HD S1
    • Opticum X10P/X11p
    • Opticum HD 9600
    • Globo HD X403P
    • Opticum HD X405p/406
    • Opticum X80, X80RF
  • SkyGate
    • Программы для работы с ресиверами SkyGate
    • Списки каналов и ключей
    • SkyGate@net
    • SkyGate HD
    • SkyGate HD Plus
    • SkyGate Gloss
    • Sky Gate HD Shift
  • Samsung 9500
    • Программы для работы с Samsung 9500
    • Программное обеспечение для Samsung 9500
  • Openbox 7200
    • Прошивки
    • Эмуляторы
    • Программы для работы с Openbox 7200
  • Season Interface

Найдено: 7 результатов

  1. «Доктор Веб» сообщает о появлении новой вредоносной программы, главной задачей которой является скрытый майнинг криптовалют. Зловред получил обозначение Android.CoinMine.15, но он известен также как ADB.miner. Заражению подвержены Android-устройства с открытым портом 5555, который используется интерфейсом отладчика Android Debug Bridge (ADB). В ОС Android отладчик ADB по умолчанию отключен, однако некоторые производители всё же оставляют его включенным. Кроме того, ADB по каким-либо причинам может быть включен самим пользователем. Сообщается, что под ударом оказались не только смартфоны и планшеты, но и «умные» телевизоры, телевизионные приставки, роутеры, медиаплееры и ресиверы. В процессе работы зловред в непрерывном цикле случайным образом генерирует IP-адрес и пытается подключиться к порту 5555. В случае успеха троян предпринимает попытку заразить обнаруженное устройство с использованием интерфейса отладчика ADB. В отдельном потоке Android.CoinMine.15 запускает приложение-майнер. Таким образом, вредоносная программа способна распространяться самостоятельно — без участия пользователя. Майнинговая функциональность зловреда может привести к заметному снижению быстродействия устройства, его нагреву, а также быстрому расходованию ресурса аккумулятора.
  2. Исследователь кибербезопасности Ван Хуэй (Wang Hui) из 360Netlab опубликовал пост о том, что семейство вредоносных программ-майнеров криптовалюты под названием ADB.Miner начало быстро распространяться. Вредоносная программа имеет аналогичные возможности с червями и использует интерфейс отладки ADB на порт 5555 для распространения. Как правило, порт 5555 остается закрытым, однако инструмент отладки ADB, используемый для проведения диагностических тестов, иногда случайно может открыть его. Как только цель заражена, она продолжает сканировать порт 5555 для дальнейшего распространения и находит другие устройства с открытым портом, такие как смартфоны на базе Android, планшеты или смарт-телевизоры. «В целом, мы считаем, что вредоносный код, основанный на Android-интерфейсе ADB, теперь активно распространяет червей и заражает более 5000 устройств за 24 часа», — сообщает команда 360Netlab. — «Пострадавшие устройства активно пытаются передать вредоносный код дальше». Команда 360Netlab также отметила, что у майнера есть код Mirai в модуле сканирования. Mirai — это ботнет, который захватил миллионы уязвимых интернет-устройств для проведения DDoS-атак. Вредоносная программа содержит программное обеспечение для майнинга криптовалюты Monero (XMR).
  3. На сайте электронной регистратуры Министерства здравоохранения Сахалинской области был обнаружен майнер криптовалюты Monero. Незадокументированный скрипт предназначался для добычи цифровых монет с помощью мощностей компьютеров посетителей регистратуры. Каким образом майнер был внедрен в сайт, неизвестно. Не исключено, что скрипт был добавлен системным администратором, или же ресурс был взломан хакерами. Майнер работал, пока у пользователя была открыта вкладка с сайтом. После ее закрытия процесс майнинга прекращался. Ни количество пострадавших посетителей сайта, ни сумма, которую удалось заработать с помощью майнера, не известны. Пресс-служба подтвердила наличие стороннего кода на старом сайте регистратуры (впоследствии он был удален). В настоящее время проводится переход на новый сайт, который планируется полностью завершить в следующем месяце. Напомним, в сентябре прошлого года был выпущен майнер криптовалюты Monero под названием Coinhive, представляющий собой JavaScript-библиотеку. Добавив ее на свой сайт, оператор может получать криптовалюту за счет мощностей компьютеров посетителей ресурса. Coinhive позиционируется создателями как способ монетизации сайтов без рекламы.
  4. Один из пользователей Facebook сообщил об обнаружении майнера на интернет-ресурсе 115.kz, предназначенном для отправки электронных обращений в органы прокуратуры РК. «Решил его посетить. И тут о чудо, у меня зависает компьютер. Вроде, кроме браузера ничего не запущено. Открываю диспетчер задач и вижу, что сайт 115.kz „сжирает“ все ресурсы моего центрального процессора. Выключаю — опять все нормально, загрузка не более 15%. Открываю сайт, 99%. Для тех, кто не понимает что это такое — это по всей вероятности ни что иное как „скриптовый майнинг“. Благодаря этой технологии можно намайнить себе такие криптовалюты как ZCash и Monero. Сайт 115.kz принадлежит генеральной прокуратуре РК. Что это? Сайт ген прокуратуры был взломан? Сайт посещает 10-11 тысяч людей в месяц. Не так уж и много, если честно, чтобы на этом зарабатывать, — написал Алибек Наримбай и озвучил еще оду проблему. — Сайт генпрокуратуры не обладает даже самым простым SSL-сертификатом шифрования, но для проверки штрафов требует ЭЦП клиента и его пароль. Как бы там ни было, но я побоюсь отправлять свое ЭЦП с паролем». Центр анализа и расследования кибератак проверил и подтвердил информацию о наличии майнера. «Есть вероятность того, что сайт генеральной прокуратуры был скомпрометирован и хакеры получили к нему полный доступ. Как мы ранее сообщали, наличие майнера может быть признаком взлома ресурса и в этой связи требует детального расследования инцидента», — заявили в ЦАРКА. По состоянию на 16:00 сегодняшнего дня проблема наличия майнера была решена, его отключили. Напомним — начало года ознаменовалось серьезными инцидентами в сфере информационной безопасности в Казахстане. Майнинговые скрипты были обнаружены на нескольких бухгалтерских ресурсах, после чего на «черном рынке» в интернете появилось объявление о продаже аккаунтов с сайта Balans.kz. Кстати, первые сообщения о массовом заражении казахстанских сайтов вирусами-майнерами появились еще в ноябре прошлого года. Как видим, владельцы ресурсов в Казнете не отнеслись серьезно к проблеме, в результате чего история и получила продолжение. Между тем, Министерство оборонной и аэрокосмической промышленности, в чью компетенцию входит вопрос информационной безопасности, уже выступило с обращением, в котором напомнило владельцам сайтов не только об админисративной, но и об уголовной ответственности за нарушение законодательства о защите персональных данных.
  5. В расширении для браузера Google Chrome под названием Archive Poster обнаружен майнер криптовалюты Monero. По имеющимся данным, расширение используют более 105 тыс. пользователей, сообщает ресурс Bleeping Computer. Расширение позиционируется как модификация для сервиса Tumblr, позволяющая более удобно взаимодействовать с сообщениями из блогов других пользователей. Согласно отзывам пользователей, код майнера Coinhive для криптовалюты Monero появился в расширении в начале декабря текущего года. По словам исследователя безопасности Троя Марша, код был скрыт в файле JavaScript, загруженном с сайта https: [.] //c7e935.netlify ком / b.js «Далее b.js создает процесс whchsvlxch[.]site, который запускает три websocket-сессии для запуска процесса майнинга», - пояснил исследователь. Данные сессии содержат параметры конфигурации Coinhive. Вредоносный код был обнаружен в по меньшей мере четырех версиях расширения - от 4.4.3.994 до 4.4.3.998. На момент написания новости Archive Poster все еще доступно в официальном web-магазине Chrome. Ранее в прошлом месяце хакеры запустили массовую брутфорс-кампанию, направленную на сайты на WordPress по всему миру, в рамках которой злоумышленники пытались взломать ресурсы для установки майнера криптовалюты Monero.
  6. Бесплатный скрипт, используемый владельцами сайтов для всплывающих уведомлений об использовании файлов cookie, загружает на эти сайты инструмент для добычи криптовалюты в браузере. Скрытый майнер был обнаружен исследователем Виллемом де Гроотом на сайте крупнейшей в Нидерландах сети супермаркетов Albert Heijn. Проанализировав JavaScript-файлы сайта, де Гроот обнаружил файл cookiescript.min.js, загруженный с cookiescript.info. Данный домен зарегистрирован на сервис Cookie Consent, позволяющий создавать требуемые законодательством Евросоюза всплывающие уведомления об использовании сайтом файлов cookie. Сервис генерирует блок кода, который вебмастеры затем внедряют в свои сайты. Как оказалось, один из загружаемых с него JavaScript-файлов содержит майнер Crypto-Loot, позволяющий майнить криптовалюту Monero в браузере. Похоже, администраторам Cookie Consent стало известно о наличие майнера, так как сейчас в билдере всплывающих окон его больше нет. Тем не менее, сам сервис по-прежнему использует старую версию скрипта, содержащую Crypto-Loot. По данным американского исследователя Троя Марша, Crypto-Loot занимает третье место по популярности среди online-криптомайнеров после Coinhive и JSEcoin. Де Гроот обнаружил его как минимум на 243 сайтах.
  7. По мере роста популярности браузера Chrome растет и число вредоносных расширений для него. Злоумышленники используют «клоны» популярных плагинов для доставки рекламы, вредоносные расширения для подмены поисковых запросов или внедрения в браузер майнера криптовалюты Coinhive. ИБ-эксперт Лоуренс Абрамс обнаружил плагин Ldi, выводящий вредоносную активность расширений на новый уровень. Ldi не только устанавливает в браузере майнер Coinhive, но также использует учетную запись Gmail жертвы для регистрации бесплатных доменов с помощью сервиса Freenom. Расширение распространялось через сайты с JavaScript-уведомлениями, призывающими установить плагин. Когда пользователь пытался закрыть уведомление, автоматически открывалась страница Ldi в Chrome Web Store. Описание продукта было малоинформативным. «Не знаете, совместима ли ваша домашняя страница с Mac? Узнайте с Ldi», - гласило описание плагина. В настоящее время вредоносное расширение уже удалено из Chrome Web Store. Одними из первых в использовании Coinhive были уличены сайты The Pirate Bay и Showtime . В общей сложности тайным майнингом криптовалюты занимаются 220 сайтов.