Команда Monero создала специальный сайт для борьбы с криптоджекингом

Команда Monero создала специальный сайт для борьбы с криптоджекингом

Сообщество Monero (XMR) объявило о запуске специального веб-сайта, который расскажет пользователям, как бороться с криптоджекингом и программами-вымогателями. Этот шаг стал своего рода ответом на неоднократные попытки злоумышленников украсть эту криптовалюту у пользователей.

Судя по всему, есть в Monero что-то, что привлекает киберпреступников.

«Злоумышленники любят Monero по двум причинам. Во-первых, приватность, которая позволяет не волноваться, что действия будут отслежены правоохранителями. Во-вторых, алгоритм Proof of Work (PoW), который дружит как с CPU, так и с GPU», — объясняет глава группы реагирования на киберинциденты Джастин Эренхофер.

«Мы создали специальное подразделение, занимающееся реагированием на вредоносную активность, чтобы помочь жертвам, пострадавшим от злонамеренных майнеров и вымогателей».

Специальный веб-ресурс будет информировать пользователей о способах предотвращения инфицирования своего компьютера, а также о том, как избавиться от вредоносных программ, если они уже находятся в системе.

Напомним, что разработчики Monero на прошлой неделе выпустили патч, который устраняет серьезную уязвимость в коде платформы. Используя этот недостаток безопасности, злоумышленники могли незаконно получить средства криптовалютных бирж. Проблема крылась в том, как биржевые платформы Monero обрабатывали входящие транзакции.

О баге стало известно, когда пользователь задал теоретический вопрос на форуме Reddit в ветке, посвященной Monero. Пользователь спрашивал — что случится, если кто-то отправит множество транзакций на stealth-адрес (адрес-невидимка).

Anti-Malware TelegramПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

Аналитики изучили методы блокировки интернета в Белоруссии

Исследователи из Qurium Media Foundation проанализировали методы блокировки, задействованные четырьмя разными операторами связи в Белоруссии. Напомним, что в ходе протестов в стране на некоторое время отключили интернет, а также заблокировали более 80 веб-сайтов (преимущественно новостных).

Аналитики Qurium Media Foundation подключили к расследованию белорусскую организацию Human Constanta, отстаивающую права человека. Вместе они изучили методы «Белтелекома», МТС, A1 и «Деловой сети».

Исследователи хотели понять, как работает блокировка в исполнении белорусских операторов связи. Согласно отчёту Qurium Media Foundation, провайдеры использовали собственную инфраструктуру, это значит, что интернет блокировался не на центральном уровне.

Среди конкретных методов исследователи перечислили спуфинг DNS, «прозрачные прокси», перехваченные HTTPS-сертификаты и DPI.

 

«Деловая сеть», например, перехватывала HTTP-соединения и перенаправляла их на 212.98.160{.}60. Специалисты также нашли сервер «BLOCK-SERVER.bn.by» с IP-адресом 212.98.160{.}157.

HTTP/1.1 307 Temporary Redirect
Location: http://212.98.160.60/

 

«Белтелеком» использовал различные сигнатуры для блокировки. HTTP-трафик на порт 80 перенаправлялся на 82.209.230{.}23. За редирект отвечал HTTP 302:

HTTP/1.1 302 FOUND
Content-Type: text/html
Location: http://82.209.230{.}23
Anti-Malware TelegramПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru