Kryptoměny | Těžba | Malware

Podívejte se, jak botnet právě teď krade lidem kryptoměny

Na sklonku loňského roku se sítí šířil botnet Satori. Expertům se jej sice podařilo zpomalit, nicméně nyní se ozývá jeho další klon. Na rozdíl od svých předchůdců překvapil zejména tím, že už jej ani tak nezajímá rozesílání spamů nebo třeba sběr soukromých dat na počítačích obětí, ale cílí na počítače, na kterých běží software Claymore na těžbu kryptoměn ethereum (ETH) a decred (DCR).

Jakmile malware tento software zachytí, snaží se vyměnit adresy kryptopeněženek, ve kterých má končit vytěžená částka. Nebohá oběť tedy na své mašině plné GPU karet těží dnem i nocí, ale smetanu slízne záškodník.

6df5cebb-9564-472a-a60f-05fd2ceb3933
Pohyb na ethereové peněžence záškodníka

Co je však nejhorší, tato modifikace botnetu s kódovým označením Satori.Coin.Robber je stále živá a díky transparentnosti P2P systémů kryptoměn může každý doslova živě sledovat, jak na peněženku útočníka putují vytěžené částky. Podívat se můžete v tomto přehledu na webu dwarfpool.com.

Z výpisu je zřejmé, že do peněženky útočníka už přicestovalo něco málo přes 2 ETH, tedy okolo 2 100 amerických dolarů. Do peněženky přitom přicházejí další a další drobné částky. Podle odhadu botnet ovládá těžební výkon okolo 1,3 GH/s.

Co to znamená v praxi? Odpovědí budiž třeba tato srovnávací tabulka výkonů pro těžbu kryptoměn na různém hardwaru. 1,3 GH/s při těžbě etherea odpovídá desítkám počítačových sestav se slušnou grafikou.

Diskuze (5) Další článek: Prodeje počítačů stále klesají, Apple ale roste a je už čtvrtým největším výrobcem

Témata článku: , , , , , , , , , , , , , , , , , , , , , , , , ,