România a importat mai multe gaze naturale
În orice caz, așa reiese din datele statistice oficiale.
Procesul de minare a criptomonelor necesită sisteme informatice scumpe, cu putere de procesare mare, motiv pentru care atacatorii informatici evită să folosească propriile dispozitive şi încearcă să preia controlul unor asemenea sisteme de la distanţă şi să le folosească ca şi când ar fi ale lor.
După ce pun mâna pe sistemele victimelor, care rulează în acest caz sistemul de operare Linux, hackerii instalează ilegal o aplicaţie şi minează pe termen nedefinit criptomoneda Monero.
Astfel, dispozitivul infectat nu va mai funcţiona în parametrii optimi, se va deteriora accelerat, serviciile găzduite pe serverele infectate vor funcţiona mai prost, iar consumul de energie electrică plătit de victimă va creşte.
Citește și: Electric-Up, PANOURI FOTOVOLTAICE pentru HoReCa. Care e stadiul programului
Cercetătorii în securitate informatică de la Bitdefender au depistat şi uneltele pe care răufăcătorii le folosesc în mod fraudulos. Astfel, atacatorii au dezvoltat un program care urmăreşte să ghicească parolele slabe folosite la protocolul prin care se face conectarea de la distanţă la un server, iar odată intraţi în sistem instalează o aplicaţie modificată ce foloseşte puterea de procesare pentru minarea de criptomonede, notează Agerpres.
Programul cu care atacatorii scanează internetul pentru a găsi dispozitive vulnerabile conţine cuvinte sau propoziţii într-un amestec de engleză şi română, numele programului cu care sparg parolele fiind tocmai diicot brute. În cadrul investigaţiei, cercetătorii Bitdefender au descoperit că inclusiv în comentariile din aplicaţii, hackerii folosesc nume româneşti.
Victimele pot depista că dispozitivele lor sunt folosite abuziv de către terţi pentru a mina criptomonede atunci când constată că acestea nu mai funcţionează corespunzător.
Specialiştii în securitate informatică recomandă folosirea unor parole unice şi complexe care să nu poată fi sparte prin încercări repetate, dar şi închiderea protocoalelor de comunicare pe care nu le folosesc în mod uzual.
Administratorii sistemelor care constată funcţionarea greoaie a sistemelor trebuie să înlăture toate fişierele instalate de către atacatori pe dispozitivul infectat şi să se asigure că iau toate măsurile pentru combaterea infectării.
Fiți la curent cu ultimele noutăți. Urmăriți DCBusiness și pe Google News
Ţi s-a părut interesant acest articol?
Urmărește pagina de Facebook DCBusiness pentru a fi la curent cu cele mai importante ştiri despre evoluţia economiei, modificările fiscale, deciziile privind salariile şi pensiile, precum şi alte analize şi informaţii atât de pe plan intern cât şi extern.
În orice caz, așa reiese din datele statistice oficiale.
Companiile japoneze se străduiesc să-și protejeze...
În schimb, Franța și Italia au fost îndemnate să fie mai...
O nouă mână de ajutor acordată...
O veste bună la început de...
Bitcoin și-a finalizat vineri "înjumătățirea", un...
China a anunțat crearea în cadrul armatei a unei noi...
Ştirile dimineţii, 20 aprilie 2024.
Ministerul Finanţelor...
Cifrele zilei de la...
Nissan a înrăutăţit estimările anuale de profit.
Noi liste cu dosare aprobate...
Banca Națională a României a...
Cunoscutul producător de mașini electrice, deținut de...
Autoritățile ungare au anunțat...
Puterile G7 sunt hotărâte să...
Răspunsul Israelului la atacul...
Este concluzia unui studiu care...
Situaţia dificilă din punct de...
Oficialii nord-coreeni s-au...
Subiectul figurează pe agenda de săptămâna viitoare a...
Prețul cuprului a atins vineri...
Marile platforme de retail...
O decizie adoptată la cererea...
Banca Centrală Europeană este...
Grupul din California a...