BTC根据计算机上使用其CPU和GPU资源的特殊算法生成。此操作称为比特币挖掘,通常由运行多GPU计算机设备的用户执行。但是,挖掘工作也可以集中起来以获得更好的结果。[
] [进一步阅读:如何从Windows PC中移除恶意软件]
网络犯罪分子已经发现分布式比特币挖掘是僵尸网络的完美任务,并且已经开始开发恶意软件可能会滥用受感染计算机的CPU和GPU来生成比特币。
周四,Skype发现的一项新垃圾邮件活动诱使用户通过使用诸如“这是我最喜欢的照片”之类的消息作为诱饵访问恶意bit.ly URL ,卡巴斯基实验室的恶意软件研究员Dmitry Bestuzhev在一篇博客文章中称:访问恶意URL会提示用户下载一个名为skype-img-04_04-2013.exe的文件,该文件是恶意软件安装程序,其防病毒检测率低,他说。
根据Bestuzhev的说法,流氓URL的平均点击率很高,每小时点击量超过2000次。 “大多数潜在的受害者居住在意大利,然后是俄罗斯,波兰,哥斯达黎加,西班牙,德国,乌克兰和其他国家,”他说。“这个恶意软件下载器连接到德国的一个命令和控制服务器,并下载更多恶意软件。研究人员表示,恶意软件会执行许多操作,但最有趣的是在机器上运行比特币挖掘应用程序。
受此恶意软件影响的用户将因计算机感染而在计算机上出现异常高的CPU使用率。 “这次运动非常活跃,”贝努谢夫说。 “如果你看到你的机器正在努力工作,使用所有可用的CPU资源,你可能会受到感染。”
IE利用分发了PlugX恶意软件,研究人员称

来自安全厂商AlienVault的研究人员发现了一种最近发现的用于感染目标计算机与PlugX远程访问木马程序
Facebook的手机搜索可能被滥用以查找人的号码,研究人员称

攻击者可以滥用Facebook的手机搜索功能来查找有效的电话号码和他们的主人的名字,据安全研究人员称,
Demand Media是恶意软件的主页,研究人员称

HostExploit的研究人员报告称Demand Media是恶意服务器托管的最差ISP。