LOADING...
LOADING...
LOADING...
当前位置: 玩币族首页 > 行情分析 > 在野外发现的新恶意软件使加密货币钱包面临风险

在野外发现的新恶意软件使加密货币钱包面临风险

2020-09-02 wanbizu AI 来源:区块链网络

外卖:

Anubis是一种新型恶意软件,可以针对加密货币钱包和其他敏感数据。 它于6月份首次在Darkweb市场上出售,微软现在看到使用它的攻击活动有限。 专家建议不要访问粗略的网站或打开陌生或可疑的附件,链接或电子邮件。 正如最近几个月所看到的那样,兴趣加密货币的增长通常会引起对新用户的兴趣,这些新用户可能特别容易受到此类攻击。

根据Microsoft Security Intelligence的研究,一种新形式的名为Anubis的恶意软件已于6月份在网络犯罪的黑暗市场上出售后,现已投放全球。 使用来自Loki恶意软件的分叉代码,Anubis可以窃取加密货币钱包ID,系统信息,信用卡信息和其他数据。

重要的是,此恶意软件不同于也称为Anubis的Android银行恶意软件家族。 越来越多的恶意软件寻找易受攻击的加密货币存储。

“该恶意软件是从某些网站下载的。 它会窃取信息,并通过HTTP POST命令将窃取的信息发送到C2(命令和控制)服务器,”微软安全研究合作伙伴Tanmay Ganacharya说。

HTTP Post基本上是来自互联网的数据请求。 当您上传文件或提交完整的Web表单时,也会使用它。

另请参阅:黑客从加密税报告服务中窃取了1,000个交易者的个人数据

他说:“成功执行后,它会尝试窃取信息,并通过HTTP POST命令将窃取的信息发送到C2服务器。” “ post命令会发送回敏感信息,其中可能包括用户名和密码,例如保存在浏览器中的凭据,信用卡信息和加密货币钱包ID。”

避免Anubis:我们所知道的

网络安全协作组织(Cyber??security Collaborative)的执行董事Parham Eftekhari审查了Microsoft推文发布的代码图像,并表示没有发布有关Windows Anubis恶意软件的太多信息。

但是Loki机器人(从中提取了Anubis代码)是通过社交工程电子邮件传播的,该电子邮件带有扩展名“ .iso”的附件。 这些消息被伪装成来自其他公司的订单和要约,并被发送到可公开访问的公司电子邮件地址,有时是从公司自己的站点发送到。

在避免使用Anubis时,Eftekhari说人们不应打开任何他们不希望看到或不熟悉的附件或电子邮件。

他说:“他们应该在系统上部署反恶意软件应用程序,并经常进行扫描和更新。” “最后,当访问诸如银行应用程序之类的敏感帐户时,他们应使用安全或隐私浏览器,以防止恶意软件记录击键或屏幕截图。”

Ganacharya说,与许多威胁一样,这种新的恶意软件试图躲在雷达下,因此它没有明显的视觉线索。 用户可以检查是否存在可疑文件和正在运行的进程(例如ASteal.exe,Anubis Stealer.exe)以及可疑网络流量。

也可以看看:币安和Oasis实验室启动联盟以对抗加密欺诈和黑客行为

微软方面已经更新了其Defender高级威胁防护(Microsoft Defender ATP),以检测Anubis恶意软件,并将对其进行监视,以查看活动是否开始传播。 Microsoft Defender ATP使用AI驱动的云交付防护来实时防御新的未知威胁

Ganacharya说,其他用户应警惕访问未知或可疑的网站,或打开可疑的电子邮件,附件和URL。 此外,用户可以在Microsoft Edge中打开不需要的应用程序阻止功能,以防范可能影响设备性能的加密货币矿工和其他软件。

但是对于安全专业人员,在分析系统时会有明显的迹象。 其中之一是危害的指标,这是系统被破坏的指标。 这些可能包括异常的出站网络流量或帐户的异常活动。

恶意软件和加密货币

尽管恶意软件或设计为恶意的软件并不是什么新鲜事物,但它越来越多地被加密货币社区所利用。

“过去三年来,针对用户计算机的恶意软件数量有所增加,除了试图记录/窃取密码外,它们还专门用于收集受害者的系统以获取加密货币,” Bitfinex的首席技术官Paolo Ardoino说。

Ardoino说,精通技术的加密货币持有人通常使用硬件钱包并离线存储其种子(生成和恢复钱包的信息)。 但是,经验不足的用户由于担心丢失钱包的种子,可能会将其存储在计算机上。 然后,恶意软件便可以在用户访问密码管理器或其他在线存储站点时访问它,并复制和粘贴密码。

也可以看看:社会工程:加密货币和推特上的瘟疫,可能不会停止

根据Ardoino的说法,恶意软件可以执行的另一种攻击是查看计算机是否运行具有不受保护的钱包文件的区块链节点。 即使该钱包文件具有密码,但如果恶意软件涉及击键记录器(或击键记录器),它也可以捕获计算机类型上的任何用户。

他说,有许多细微差别,但是随着加密货币越来越接近大规模采用,草率的监管做法可能使人们的加密货币钱包比银行甚至信用卡更容易被定位。

就像我们最近几个月看到的那样,比特币(BTC)和以太(ETH)的上升趋势可能会引起对新用户的兴趣,他们特别容易受到此类攻击。

大流行带来新的漏洞

恶意软件的威胁只会随着人们在冠状病毒大流行期间被迫偏向远程工作和生活,增加他们在网上花费的时间以及所使用的系统数量而增加。

也可以看看:这些非法的SIM卡像Twitter一样使黑客行为变得更加容易

根据专门研究恶意软件的公司Malw??arebytes的最新报告,AveMaria和NetWiredRC之类的程序允许诸如远程桌面访问和密码盗窃之类的漏洞,在大流行期间使用量已大大增加。 他们发现,从2019年1月到4月,AveMaria的收入增长了1,219%; NetWiredRC观察到从1月到6月的检测数量增加了99%,主要针对企业。

显而易见的防御是最好的防御吗?

网络安全公司MetaCert的首席执行官保罗·沃尔什(Paul Walsh)说,鉴于已识别出攻击媒介,用于识别和防御这些攻击的传统模型被误导了。

沃尔什说,绝大多数恶意软件都是通过电子邮件网络钓鱼和恶意URL传递的,而恶意URL的数量比危险附件(如Anubis)多五比一。

“大多数涉及危险URL的安全问题都未被发现,因此, [are] 不被阻止。”他说。

也可以看看:YouTube的“骗局”方法仍然存在问题

全球有成千上万的安全厂商,但只有少数人拥有自己的“威胁情报系统” –大型威胁和潜在威胁数据库的寓意。 这些公司将数据许可给其他公司。 尽管沃尔什(Walsh)的公司Metacert具有威胁情报系统,但它们可能具有Google不会提供的URL。 充其量是一个拼凑的解决方案。

而且,如果人们正在为特定公司量身定做鱼叉式网络钓鱼攻击,那么通常在安全数据库或公司可能知道一个量身定制的网站之前,很快就会造成破坏。

沃尔什说,生命周期或网络钓鱼攻击完成其目标的时间范围约为7分钟。 但是安全公司最多可能需要两到三天的时间来识别和审查新的网络钓鱼攻击,尤其是针对公司或个人量身定制的攻击。

沃尔什说,强密码和两因素身份验证很重要。 Yubikey本质上是两因素身份验证的硬件版本,虽然已迈出了第一步,但并非所有网站都支持。

—-

原文链接:https://www.coindesk.com/malware-anubis-cryptocurrency-wallets

原文作者:Benjamin Powers

编译者/作者:wanbizu AI

玩币族申明:玩币族作为开放的资讯翻译/分享平台,所提供的所有资讯仅代表作者个人观点,与玩币族平台立场无关,且不构成任何投资理财建议。文章版权归原作者所有。

LOADING...
LOADING...