Platon Data Intelligence.
Vertikalt søk og Ai.

Japansk kryptojakker for å møte prøving etter domstoler reverserer tidligere erverv 

Dato:

Tidligere denne uken opphevet Tokyo High Court en tidligere dom om en lokal kryptokurrency-tyv, og krever nå kriminelle å få konsekvensene av hans handlinger. 

I følge en 7. februar rapporterer på Mainichi er mannen - hvis navn ikke ble gitt av domstolen - en 32 år gammel webdesigner som installerte Coinhive-gruvearbeiderprogramvaren på Cryptocurrency på nettstedet sitt i oktober 2017. 

Cryptojacking holder på sin fremtredende plass 

Gruveprogramvaren fungerte i omtrent en måned, og startet seg selv på enheten til en hvilken som helst nettstedsbesøkende og brukte datamaskinens prosessorkraft til å bryte Monero. Selv om mengden av den digitale eiendelen han var i stand til, ikke ble oppgitt, garanterte det at det uansett måtte bli åpnet en straffesak mot ham.

Han ble opprinnelig satt til å møte juridiske følger allerede i mars 2018, men på det tidspunktet påpekte lovgivere at han ikke hadde blitt advart før han ble tiltalt. Så, High Court fant ham uskyldig og lot ham gå. Som for Coinhive, har programvaren vært på vei ned en stund. Den har blitt nesten foreldet i møte med større og mer sofistikerte datamaskintrusler, og ettersom populariteten har gått ned over tid, har også den økonomiske verdien. 

Selve Cryptojacking har fortsatt å være en betydelig trussel - spesielt i kryptorommet. Som all skadelig programvare er kryptojacking-programvare installert på datamaskiner og bruker dem til å hjelpe hackere med gruvedrift av kryptovalutaer - og kan påvirke ofrenes mulighet til å nyte å bruke datamaskinene sine. Imidlertid, i motsetning til ransomware, gir malware fremdeles litt av muligheten for å bruke enheten. Malware har vist seg å være den mest brutale skadelige programvaren hittil, og i 2019 var de spesielt effektive. 

Cryptojackers har også blitt ganske innovative i deres tilnærming også. I november i fjor rapporterte internetsikkerhetsselskapet ESET i et blogginnlegg at hackerne bak det beryktede Stantinko botnet hadde fokusert sin innsats på YouTube og distribuerte en gruvedriftsmodul for Monero på den beste videostreamingsplattformen.

Stantinko botnet har vært aktiv siden minst 2012, og den bruker YouTube-kanaler for å distribuere sin cryptojacking-modul. Som ESET forklarte den gangen, hadde skadelig programvare vært i stand til å infisere over 500,000 XNUMX enheter siden den ble funnet, med Microsoft-datamaskiner som var spesielt utsatt for det. 

Fremgang i kampen mot problemet 

Samtidig har det også blitt gjort noen fremskritt i å bekjempe kryptojakkere. Som nevnt tidligere er cryptojacking fortsatt ikke like populær som installasjon av ransomware. Noen politimyndigheter har imidlertid viet seg til å utrydde trusselen. Tidligere denne måneden kunngjorde Trend Micro i en pressemelding at de hadde inngått samarbeid med Interpol for å redusere forekomsten av cryptojacking-angrep på MikroTik-brukere over hele Sørøst-Asia. 

I en operasjon kjent som "Goldfish Alpha", var Trend Micro i stand til å utvikle en Cryptojacking Mitigation and Prevention-veiledning, som detaljerte hvordan en enestående sårbarhet på et merke av rutere påvirket tusenvis av enheter som ble brukt for å få tilgang til Asia. Det viste også hvordan ofre kunne bruke Trend Micros programvare for å redusere risikoen.

Dokumentet ble utgitt i juni 2019, og i månedene siden forklarte Trend Micro at politistyrken og de nasjonale beredskapsteamene hadde klart å gjenopprette over 20,000 78 berørte rutere - noe som forårsaket et imponerende XNUMX prosent fall i antall infiserte enheter.

Kilde: https://insidebitcoins.com/news/japanese-cryptojacker-to-face-trial-after-courts-reverses-previous-acquittal/249332

spot_img

Siste etterretning

spot_img

Chat med oss

Hei der! Hvordan kan jeg hjelpe deg?