Natuklasan ng Ulat ang Mga Pagkakataon ng Cryptojacking Tumalon ng 400% Sa Isang Taon
Nalaman ng isang ulat ng isang pangkat ng mga mananaliksik sa cybersecurity na ang mga pagkakataon ng cryptojacking ay tumalon ng higit sa 400 porsiyento sa isang taon.

Ang mga pagkakataon ng cryptojacking malware ay tumalon ng higit sa 400 porsyento mula noong nakaraang taon, natuklasan ng isang bagong ulat.
Isang collaborative na grupo ng mga cybersecurity researcher na tinatawag na Cyber Threat Alliance (CTA) ang nag-publish ng ulat Miyerkules, na nagdedetalye ng iba't-ibang at mga epekto mula sa cryptojacking – ang ipinagbabawal na kasanayan ng pag-hijack ng computer ng isang user upang magmina ng mga cryptocurrencies.
Kapansin-pansin, itinuturo ng CTA sa pananaliksik na ang bilang ng mga pagkakataon ng ilegal na pagmimina ng malware na natagpuan ay tumaas nang husto sa mga buwan mula sa pagtatapos ng 2017 hanggang sa katapusan ng Hulyo 2018.
Ang ulat ay nagsasaad:
"Ang pinagsamang data mula sa ilang miyembro ng CTA ay nagpapakita ng 459 porsiyento na pagtaas sa mga ilegal na pag-detect ng malware sa pagmimina ng Cryptocurrency mula noong 2017, at ang mga kamakailang ulat ng trend ng quarterly na trend mula sa mga miyembro ng CTA ay nagpapakita na ang mabilis na paglago na ito ay hindi nagpapakita ng mga palatandaan ng paghina."
Sa dokumento ng pangunahing natuklasan, itinuturo ng alyansa ang isang partikular na pagsasamantala na sumasalot sa mundo ng seguridad sa loob ng mahigit isang taon, ang Eternalblue, bilang ONE sa mga pangunahing dahilan.
Ang Eternalblue ay ang kasumpa-sumpa na pagsasamantala ng NSA na ginamit sa Wannacry ransomware at pag-atake ng NotPetya.
Ang pagsusuri ng CTA nagpapaliwanag na ang ilang mga operating system ng Windows ay nananatiling mahina sa bug, sa kabila ng isang patch na inilabas ng Microsoft. Dahil dito, ang mga system na ito ay nagpapatakbo ng isang vulnerable na network file sharing protocol na tinatawag na SMB1.
Tina-target ng mga nakakahamak na aktor ang mga madaling kapitan na makina na ito para sa kanilang kapangyarihan sa pagproseso, na kahit simpleng cryptojacking software ay maaaring ma-hijack.
Sa katunayan, sinimulan pa nga ng mga aktor na ito na muling gamitin ang umiiral na software upang partikular na magmina ng mga cryptocurrencies, sinabi ng ulat, na nagpapaliwanag:
"Nabanggit ng mga mananaliksik noong Pebrero 2018 na ang pamilya ng BlackRuby Ransomware ay nagsimulang mag-'double dipping' sa pamamagitan ng pagdaragdag ng open-source na XMRig software sa kanilang mga tool para minahan ang Monero. Ang pamilyang VenusLocker Ransomware ay ganap na naglipat ng mga gear, na ibinaba ang ransomware para sa pagmimina ng Monero . Ang Mirai botnet, na kilala sa 2016 nitong mga substansyang DDoS na mga serbisyo, ay nagkaroon ng epekto sa mga serbisyo ng Internet sa US noong 2016. na-repurposed sa isang IoT-mining botnet."
Dagdag pa, sa pamamagitan ng pagpapababa sa rate ng pagmimina, ang malware ay madali at murang mai-scale sa isang network sa malalaking organisasyon at mananatili sa host computer nang mas mahabang panahon, na nagreresulta sa mas malaking pay-out.
Nalaman ng Palo Alto Networks, ONE sa mga kasosyo sa alyansa, na nangingibabaw ang Coinhive sa mga tuntunin ng software na ginagamit ng mga malisyosong aktor, na may mga 23,000 website na naglalaman ng source code ng Coinhive.
Bukod dito, napansin ng grupo ng mga security firm na inililipat ng mga malisyosong aktor ang kanilang pagtuon mula sa mga tradisyunal na system at personal na computer patungo sa mga Internet-of-Things device tulad ng mga smart TV.
Binigyang-diin din ng CTA na ang pagkakaroon ng cryptojacking malware ay maaaring isang indicator lamang kung gaano ka-insecure ang isang system, na nagsasabing, "kung ang mga minero ay makakakuha ng access upang gamitin ang kapangyarihan sa pagpoproseso ng iyong mga network, maaari kang makatitiyak na ang mga mas sopistikadong aktor ay maaaring may access na."
Pagmimina larawan sa pamamagitan ng Shutterstock
More For You
Pudgy Penguins: A New Blueprint for Tokenized Culture

Pudgy Penguins is building a multi-vertical consumer IP platform — combining phygital products, games, NFTs and PENGU to monetize culture at scale.
What to know:
Pudgy Penguins is emerging as one of the strongest NFT-native brands of this cycle, shifting from speculative “digital luxury goods” into a multi-vertical consumer IP platform. Its strategy is to acquire users through mainstream channels first; toys, retail partnerships and viral media, then onboard them into Web3 through games, NFTs and the PENGU token.
The ecosystem now spans phygital products (> $13M retail sales and >1M units sold), games and experiences (Pudgy Party surpassed 500k downloads in two weeks), and a widely distributed token (airdropped to 6M+ wallets). While the market is currently pricing Pudgy at a premium relative to traditional IP peers, sustained success depends on execution across retail expansion, gaming adoption and deeper token utility.
More For You
Circle’s biggest bear just threw in the towel, but warns the stock is still a crypto roller coaster

Circle’s rising correlation with ether and DeFi exposure drives the re-rating, despite valuation and competition concerns.
What to know:
- Compass Point’s Ed Engel upgraded Circle (CRCL) to Neutral from Sell and cut his price target to $60, arguing the stock now trades more as a proxy for crypto markets than as a standalone fintech.
- Engel notes that CRCL’s performance is increasingly tied to the ether and broader crypto cycles, with more than 75% of USDC supply used in DeFi or on exchanges, and the stock is still trading at a rich premium.
- Potential catalysts such as the CLARITY Act and tokenization of U.S. assets could support USDC growth, but Circle faces mounting competition from new stablecoins and bank-issued “deposit coins,” and its revenue may remain closely linked to speculative crypto activity for years.











