Сервер для майнинга монеро

Monero Пул

Выберите сервер для майнинга

Регион Сложность шар Сервер Статус
Европа/Россия 120K xmr.2miners.com:2222
Европа/Россия 840K для Nicehash xmr.2miners.com:3333

Шаг 1 — Создайте кошелек

Вы можете скачать кошелек с полной копией блокчейна: официальный Monero или завести адрес на одной из бирж, например Bittrex, HitBTC.com или Gate.io. Обратите внимание, что Payment ID в адресах больше не поддерживается.
Подробнее про кошельки.

Шаг 2 — Скачайте программу для майнинга

Для процессоров и карт мы рекомендуем использовать майнер XMRig.
Быстрый старт — Скачайте готовую к работе версию майнера, пароль для архива — 2miners.

Шаг 3 — Отредактируйте bat-файл

Измените в bat-файле адрес кошелька на свой, который вы создали на Шаге 1 — YOUR_WALLET_ADDRESS
Пример: 45SGrpAExC2VYUrwQJAQPSHiuQJTcKY3FX7QcrW3HQFi7essHCvNtNhhj82eRcwwYu9qgKcB3tBjxNaSGSQrETDn6jvK952
При желании вы можете назвать вашу ферму, измените ее имя в bat-файле — RIG_ID. Делать это не обязательно.
В названии можно использовать не более 32 символов, только буквы латинского алфавита, цифры от 0-9, а также символы «_» и «-«.
Пример: rig-1

Настройки Xmrig:

Аренда ферм

Наш пул работает с сервисами аренды ферм Miningrigrentals.com и Nicehash.com.

Настройки Miningrigrentals.com:

Name: 2Miners XMR
Type: RandomX (XMR)
Pool Host: xmr.2miners.com:2222
Workername (-u): YOUR_WALLET_ADDRESS
Password (-p): x

Настройки Nicehash.com:

Иногда тест пула в Nicehash выдает ошибку. Не переживайте, все прекрасно работает. 2Miners — официально поддерживаемый пул. Мы работаем с Nicehash ежедневно. Просто запускайте заказ и начинайте майнить.

Custom pool name: 2Miners XMR
Algorithm: RandomXmonero
Stratum hostname or IP: xmr.2miners.com
Port: 3333
Username: YOUR_WALLET_ADDRESS
Password: x

Настройки SSL соединения для продвинутых пользователей:

Регион Сложность шар Сервер Статус
Европа/Россия 120K xmr.2miners.com:12222
Европа/Россия 840K xmr.2miners.com:13333

Если вы не знаете что такое SSL соединение и как его настроить, используйте стандартные настройки

Поддержка

Более 3 000 человек. Обмен знаниями и круглосуточная поддержка

База знаний о работе пулов, настройке ферм и майнинге в целом

Источник

5 лучших пулов для майнинга Monero: выбираем под себя

Добыча криптовалют майнингом налагает на майнера необходимость примкнуть к таким же пользователям, чтобы сделать процесс стабильным и прибыльным. Аппаратные мощности объединяются между собой для увеличения скорости вычислений и получения вознаграждений за найденные блоки чаще.

В данном материале будут рассмотрены лучшие пулы для майнинга криптовалюты Monero.

Cодержание:

Особенности

Криптовалюта Monero функционирует на протоколе CryptoNote.

Ее основная отличительная черта – строгая ориентированность на анонимность всех транзакций.

Появилась криптовалюта 18 апреля 2014 года, она стала перезапуском Bytecoin, когда оказалось, что максимальное количество Байткоинов уже распределено.

Наиболее похожи на Монеро по принципу работы и особенностям Zcash и Dash. В настоящее время Monero относится к криптовалютам с наибольшей капитализацией.

Запускалась валюта без предварительного майнинга, программа для добычи была запущена лишь спустя 4 месяца – в октябре 2014 года. В этом же месяце система была атакована, однако уничтожить Монеро не удалось.

Исходный код программы является открытым. В отличии от популярного Биткоина, суммарная эмиссия Монеро не ограничена. Такой подход гарантирует то, что воркеры буду сохранять жизнеспособность системы и после того, как главная эмиссия завершится.

Преимущества

Какие же плюсы имеет данная криптовалюта и почему ее выгодно добывать?

Преимуществ несколько:

  • Ее удобно и выгодно менять на Биткоины;
  • Ее добыча не требует слишком значительных аппаратных ресурсов;
  • Существуют крупные биржи, которые позволяют произвести обмен Монеро сразу на классические деньги (фиатные валюты);
  • Котировки колеблются довольно сильно, на чем также можно заработать, имея некоторый навык;
  • Майнинг обладает минимальным энергопотреблением.

Таким образом, в настоящее время данная криптовалюта является одной из наиболее предпочтительных для майнинга.

Способы добычи

В процессе добычи активно задействуется система команд AES для 86-ти битных процессоров, что делает не слишком эффективным майнинг на GPU (по крайней мере, по сравнению с Биткоином). Также в процессе добычи задействуется довольно много памяти.

В этом заключается и основной минус данной криптовалюты – ее транзакции занимают в 8-10 раз больше места, чем у того же Биткоина.

Monero широко используется в ряде онлайн-игр (MMORPG), а также в онлайн-казино, но основное ее предназначение, конечно, в проведении полностью анонимных и зашифрованных транзакций.

Основные пулы

Таблица 1. Главные характеристики пулов
Название Мин. сумма вывода Комиссия Хешрейт
MiningPoolHub 0,3 0,9% 20% от общего
Crypto-Pool 0,3 2% 25-26 Mh/s
MinerGate 0,5 1 или 1,5% 15% от общего
DwarfPool 0,5 1,5 – 2% +комиссия 18 MH/s
MoneroPool 0,5 1,9% 4 MH/s

MiningPoolHub

Данная платформа расположена по ссылке https://monero.miningpoolhub.com.

Она пользуется максимальной популярностью и имеет наибольший охват аудитории.

Суммарная мощность майнеров достаточно высокая.

Еще одно преимущество – рекордно низкая собственная комиссия платформы. Она составляет всего лишь 0,9%. Однако имеется еще одна фиксированная комиссия, которую вы оплачиваете при каждом выводе, не зависящая от суммы этого вывода — 0,015 XMR.

Пул отличается очень высокой стабильностью работы по сравнению с другими популярными пулами.

Данные хорошо шифруются, что позволяет поддерживать стабильно высокий уровень анонимности и безопасности.

Для вывода средств используется PaymentsID, который нужно указать при регистрации. При выводе с помощью бирж этого, обычно, не требуется.

Crypto-Pool

Сайт данного пула доступен по ссылке https://monero.crypto-pool.fr.

Также довольно популярная, хотя и менее разрекламированная и многочисленная платформа с выгодными условиями майнинга и стабильной работой.

Сервера данного пула располагаются во Франции и странах Западной Европы (разработка же французская).

Существенный минус пула в его условиях вывода средств – комиссия платформы составляет 2% от заработка каждого воркера.

При этом выводить суммы меньшие, чем 0,3 XMR невозможно.

А при использовании только одного процессора таких результатов можно добиться лишь после 2-3 недель работы.

Можно сделать вывод, что такая платформа подойдет тем, у кого имеется некоторый опыт работы на пулах.

Также не имеет смысла использовать ее в том случае, если используется довольно слабое и малопроизводительное оборудование.

В режиме онлайн на сайте доступна подробная статистика по блокам.

MinerGate

Ссылка на сервис: https://ru.minergate.com/

Это очень популярный и очень известный пул, в основном, благодаря тому, что позволяет работать со множеством различных криптовалют с разными протоколами.

Здесь успешно можно добывать как альткоины, так и биткоины и эфиры.

Еще одна отличительная черта – наличие приложения для смартфонов, которое также использует мощность процессора мобильного устройства для майнинга.

Каков же средний объем заработка на этом пуле? Если оборудование достаточно хорошее, то можно заработать около 20 долларов в неделю.

Выяснить этот вопрос точнее могут помочь различные калькуляторы доходности, в которых нужно указывать тип своего оборудования.

Наиболее стабильно платформа работает с устройствами Windows ( исключительно с 64-х разрядными), Linux и MacOS.

DwarfPool

Перейти на сервис: https://dwarfpool.com/

Также достаточно популярная система, однако по производительности немного уступает предыдущим вариантам – всего около 18 мегахэшей в секунду.

Участников в этой системе не столь много, как в других.

Хотя прибыль в данном пуле не запредельная, он тем не менее, подходит для начинающих пользователей со средним оборудованием.

Еще одно существенное преимущество платформы – отсутствие необходимости регистрации в системе.

Все транзакции максимально анонимны благодаря алгоритму, на котором работает Монеро.

Серверы надежно защищены от различного рода хакерских атак и отличаются стабильной работой и постоянной доступностью для воркеров.

Оплата происходит по системе PPS. То есть майнер получает свое вознаграждение вне зависимости от того, получилось ли подписать блок. Однако выплата произойдет только тогда, когда система подтвердит нахождение блока.

MoneroPool

Ссылка на сервис: http://pool.monero.org/

Основное отличие данного пула в том, что он для работы исключительно с Monero.

Он пока не слишком популярен и не разрекламирован, на нем работают всего около 600 человек.

Суммарная производительность низкая и составляет всего около 4 мегахэшей в секунду.

Чаще всего на получение и подписание уходит около 3-4 часов, но может уйти и до 12-ти.

Здесь, так же, как и на Crypto-Pool, имеют место семь портов. Однако каких либо ограничений по производительности нет – каждый майнер может подключиться к любому порту системы.

Выводы

Выбор подходящего пула зависит от качества оборудования и опыта конкретного пользователя.

При наличии достаточно мощного оборудования и некоторого опыта, получить неплохую прибыль можно на платформах Crypto-Pool и MinerGate, пользователям среднего и начального уровня с оборудованием среднего класса подойдет MiningPoolHub.

DwarfPool – специфический сервис, но многие воркеры привыкли к нему при работе с другими криптовалютами.

MoneroPool же стоит использовать только в случае, когда необходима русскоязычная версия сайта. Во всех же остальных отношениях условия на этом сервисе плохие.

Источник

Машина по выкачиванию денег: майнер Monero

Пока мир ждет, где нанесут новый удар знаменитые кибергруппы типа Lazarus или Telebots, вооруженные аналогами WannaCry или Petya, операторы менее резонансных кампаний
зарабатывают без лишнего шума. Одна из таких операций продолжается как минимум с мая 2017 года. Атакующие заражают веб-серверы Windows вредоносным майнером криптовалюты Monero (XMR).

Злоумышленники, стоящие за данной кампанией, модифицировали легитимный майнер на базе открытого исходного кода и использовали уязвимость в Microsoft IIS 6.0 CVE-2017-7269 для скрытой установки малвари на непропатченные серверы. За три месяца мошенники создали ботнет из нескольких сотен зараженных серверов и заработали на Monero больше 63 тысяч долларов.

Пользователи ESET защищены от любых попыток использования уязвимости CVE-2017-7269, даже если их машины пока не пропатчены, как это было с эксплойтом EternalBlue, используемым в распространении WannaCry.

Monero или Bitcoin?

Несмотря на рост курса биткоина, Monero имеет несколько преимуществ, которые делают эту криптовалюту весьма привлекательной для майнинга с помощью вредоносного ПО. Это невозможность отследить транзакции и доказать применение алгоритма CryptoNight, который использует компьютерные и серверные CPU и GPU (в отличие от биткоина, для добычи которого нужно специализированное оборудование).

В течение последнего месяца курс Monero вырос с 40 до 150 долларов, а затем снизился до 100 долларов.


Рисунок 1. Свечной график курса XMR/USD в августе 2017 года

Криптомайнер

Впервые обнаруженное in-the-wild 26 мая 2017 года, вредоносное ПО для майнинга – модификация легитимного майнера Monero на базе открытого исходного кода xmrig (версия 0.8.2, представленная 26 мая 2017 года).

Авторы вредоносного майнера не меняли оригинальную кодовую базу, только добавили жестко закодированные аргументы командной строки с адресом своего кошелька и майнинговым пулом URL, а также несколько аргументов для уничтожения ранее запущенных экземпляров малвари во избежание конкуренции. Подобная доработка занимает не больше пары минут – неудивительно, что мы обнаружили малварь в день выпуска базовой версии xmrig.

Вы можете видеть модифицированный майнер злоумышленников и его сравнение с доступным исходным кодом на рисунке ниже.



Рисунок 2. Сравнение кода исходной и модифицированной версий майнера

Сканирование и эксплуатация

Доставка майнера на компьютеры жертв – наиболее сложная часть операции, но даже здесь атакующие использовали самый простой подход. Мы выявили два IP-адреса, с которых осуществляется брутфорс-сканирование на предмет уязвимости CVE-2017-7269. Оба адреса указывают на серверы в облаке Amazon Web Services.

Уязвимость, которую использовали атакующие, обнаружили в марте 2017 года исследователи Чжи Ниан Пэн (Zhiniang Peng) и Чэнь Ву (Chen Wu). Это уязвимость в службе WebDAV, которая является частью Microsoft IIS версии 6.0 в ОС Windows Server 2003 R2. Уязвимость переполнения буфера в функции ScStoragePathFromUrl запускается, когда уязвимый сервер обрабатывает вредоносный НТТР-запрос. В частности, специально сформированный запрос PROPFIND приводит к переполнению буфера. Подробный анализ механизма описан Хавьером М. Меллидом и доступен по ссылке. Уязвимость подвержена эксплуатации, поскольку находится в службе веб-сервера, которая в большинстве случаев должна быть доступна из интернета и ее легко использовать.

Шелл-код является ожидаемым действием загрузки и выполнения (загрузка dasHost.exe из hxxt://postgre[.]tk/ в папку %TEMP%):


Рисунок 3. Шелл-код, доставленный эксплойтом

По нашим данным, первая эксплуатация этой уязвимости in-the-wild произведена всего через два дня после публикации ее описания 26 марта 2017 года. С тех пор уязвимость активно используется.

Новый вредоносный майнер впервые замечен 26 мая 2017 года. С этого момента он распространяется волнообразно – это означает, что злоумышленники продолжают поиски уязвимых машин.


Рисунок 4. График волн заражения

Сканирование всегда выполняется с одного IP-адреса, вероятнее всего, машины, которая размещена на облачном сервере Amazon, арендованном злоумышленниками.

Статистика

Статистика майнингового пула была общедоступной, поэтому мы можем видеть совокупный хешрейт всех жертв, предоставивших вычислительные мощности для майнинга. Постоянное значение достигало 100 килохешей в секунду (kH/s) с пиками до 160 kH/s в конце августа 2017 года, которые мы связываем с кампаниями, запущенными 23 и 30 августа.

В целом, зараженные машины добывали порядка 5,5 XMR в день к концу августа. Заработок в течение трех месяцев составил 420 XMR. При курсе 150 долларов за 1 XMR, доход операторов майнера составлял 825 долларов в день и больше 63 000 долларов в общей сложности.

Атакующие активизировались в конце августа, но с начала сентября мы не наблюдаем новых заражений. Более того, поскольку в майнере не предусмотрен механизм персистентности, атакующие начинают терять скомпрометированные машины, а общий хешрейт упал до 60 kH/s. Это не первый перерыв в деятельности кибергруппы, скорее всего, в ближайшем будущем стартует новая кампания.

Нам неизвестно точное число пострадавших, но мы можем примерно оценить его по общему хешрейту. Согласно показателям CPU, хешрейт высокопроизводительного процессора Intel i7 достигает 0,3–0,4 kH/s. В данной кампании используются системы под управлением Windows Server 2003, которые, скорее всего, работают на старом оборудовании со сравнительно слабыми процессорами. Поэтому средний хешрейт жертвы будет намного ниже, а общее число инфицированных машин – выше; можно говорить о сотнях жертв.


Рисунок 6. Статистика кошелька атакующих, предоставленная майнинговым пулом

Заключение

В основе данной кампании – легитимный майнер с открытым исходным кодом и некоторое число машин с устаревшими необновленными операционными системами. Для получения прибыли операторам вредоносного майнера пришлось лишь незначительно доработать код, эксплуатационные расходы минимальны.

ESET детектирует вредоносный бинарный файл майнера как троян Win32/CoinMiner.AMW, попытки эксплуатации уязвимости на сетевом уровне как webDAV/ExplodingCan. Это реальный пример пакета, который будет заблокирован:


Рисунок 5. Специальный HTTP-запрос с шелл-кодом

Microsoft завершила поддержку Windows Server 2003 в июле 2015 года и не выпускала патчей для уязвимости CVE-2017-7269 до июня 2017 года — пока критические уязвимости для устаревших операционных систем не привлекли пристальное внимание вирусописателей. Во избежание масштабных деструктивных атак наподобие эпидемии WannaCry корпорация приняла решение закрыть эти уязвимости. Тем не менее, поддерживать Windows Server 2003 довольно сложно, поскольку автоматические обновления не всегда хорошо работают (это подтверждает, например, пост Клинта Боссена). Следовательно, большая часть систем по-прежнему уязвима. Мы настоятельно рекомендуем пользователям Windows Server 2003 как можно скорее установить KB3197835 и другие обновления безопасности (если автоматическое обновление не работает, загрузите патч вручную!).

Индикаторы компрометации

Сайты загрузки:
hxxp://postgre.tk
hxxp://ntpserver.tk

IP адреса источника атаки:
54.197.4.10
52.207.232.106
18.220.190.151

Хеши:
31721AE37835F792EE792D8324E307BA423277AE
A0BC6EA2BFA1D3D895FE8E706737D490D5FE3987
37D4CC67351B2BD8067AB99973C4AFD7090DB1E9
0902181D1B9433B5616763646A089B1BDF428262
0AB00045D0D403F2D8F8865120C1089C09BA4FEE
11D7694987A32A91FB766BA221F9A2DE3C06D173
9FCB3943660203E99C348F17A8801BA077F7CB40
52413AE19BBCDB9339D38A6F305E040FE83DEE1B

Источник

Читайте также:  Инвестиции что такое чдд
Оцените статью