На информационном ресурсе применяются рекомендательные технологии (информационные технологии предоставления информации на основе сбора, систематизации и анализа сведений, относящихся к предпочтениям пользователей сети "Интернет", находящихся на территории Российской Федерации)

Свежие комментарии

  • Иван Наблюдатель
    Вижу, как хорошо жить тем,кто плавает по поверхности.На инвестициях в ...
  • Ингерман Ланская
    даааа, хреново жить наблюдателямНа инвестициях в ...
  • Иван Наблюдатель
    Зато у вас мозгов хватило не понять мой гнев. В анонсе есть ссылка на эту страницу. Прихожу. А мне предлагают перейти...На инвестициях в ...

Майнинг без майнинга: как злоумышленники зарабатывают крипту на “пульсе” Web3

Рис10.jpg


Исследователи Darktrace и Cado Security раскрыли необычную схему криптодобычи, в которой злоумышленники уходят от привычного XMRig и делают ставку на децентрализованную платформу Teneo. В центре атаки — контейнерный образ «kazutod/tene:ten», размещённый на Docker Hub и скачанный уже более 300 раз.


После запуска вредонос запускает обфусцированный Python-скрипт, проходящий через 63 стадии распаковки. Его цель — установить постоянное WebSocket-соединение с...

Читать далее
Ссылка на первоисточник
наверх