Microsoft использует технологию процессоров Intel для защиты от вредоносных программ для крипто-майнинга
- Информация о материале
- Опубликовано: 28.04.2021, 12:05
- Автор: Super Roman
- Просмотров: 3460
Мы видим, как цикл повторяется снова, на этот раз злоумышленники, идут по следу одной из последних технологических тенденций - криптовалюты.

Вместо того, чтобы внедрять в скомпрометированные системы надоедливые вирусы или вредоносное ПО, которое крадет учетные данные для входа, некоторые хакеры теперь тайно устанавливают на своих объектах программное обеспечение для крипто-майнинга. Этот тип вредоносного ПО использует вычислительную мощность и ресурсы системы (например, электричество) для майнинга криптовалюты на ПК жертвы. Другие типы криптовалютного вредоносного ПО ищут и крадут кошельки с криптовалютой в зараженных системах.
Это тоже растущая проблема. По данным компании Avira, занимающейся разработкой программного обеспечения для обеспечения безопасности, в четвертом квартале 2020 года количество атак вредоносного ПО для майнинга увеличилось на 53 процента по сравнению с предыдущим кварталом.
Чтобы лучше защитить пользователей от таких атак, Microsoft сотрудничает с Intel. В частности, Microsoft будет использовать технологию Intel Threat Detection Technology (TDT) через Microsoft Defender для конечных пользователей, чтобы применить машинное обучение к телеметрии ЦП для обнаружения следов выполнения вредоносного кода, даже если они были настроены так, чтобы они оставались незамеченными.
Intel заявила, что ее система обнаружения угроз не снижает производительности, поскольку TDT может переложить ресурсоемкие рабочие нагрузки на встроенный графический контроллер, обеспечивая готовность ЦП к выполнению других задач.
Новые возможности обнаружения угроз встроены в платформы Intel Core и vPro, и с учетом того, что сегодня на рынке присутствует почти миллиард ПК с поддержкой Intel TDT, это может стать серьезным ударом для злоумышленников.
Latest video
Понравилась новость? Поделись ею
Читайте также наши другие новости: