LOADING...
LOADING...
LOADING...
当前位置: 玩币族首页 > 区块链资产 > 恶意软件劫持交易,窃取比特币以及矿山的以太币和门罗币

恶意软件劫持交易,窃取比特币以及矿山的以太币和门罗币

2020-09-09 wanbizu AI 来源:区块链网络

网络安全公司ESET的研究人员发现了一个恶意软件家族,该恶意软件家族迄今尚未被记录,他们称其为KryptoCibule(捷克语中的“隐洋葱”)。 该恶意软件使用受害者计算机的资源来挖掘monero(XMR)和以太(ETH)。

根据9月2日ESET博客上发布的信息,KryptoCibule对加密货币用户构成三重威胁,嗯,除了执行恶意挖掘(加密劫持)之外,它还劫持交易并窃取与加密货币有关的文件。

黑客首先控制了受感染计算机的大部分功能。 然后,通过搜索设备上存储的密码来拦截交易并劫持剪贴板,以备后用替换钱包地址由恶意软件操作员控制的钱包地址。

本质上,恶意软件所做的是将受害者进行的交易重定向到黑客的钱包。 为此,它使用AddClipboardFormatListener函数监视剪贴板更改并应用替换规则。

此外,该恶意软件它可以窃取与比特币和加密货币有关的文件,以窃取受害者的钱包。这是通过对硬件上可用的每个驱动器的文件系统的演练来完成的。 因此,将搜索包含与加密货币相关的某些术语的名称,并执行渗透。

研究进一步表明,通过其最新更新,KryptoCibule通过使用CPU挖掘monero可以运行加密劫持使用开源程序XMRig从受感染的硬件中删除。 您还可以进行恶意的ETH挖矿如果有专用GPU可用,使用Kawpowminer。 这两个程序都配置为连接到Tor代理上由黑客控制的挖掘服务器。

根据ESET的资料,在编写用于剪贴板劫持的钱包时他们只收到了1800多美元的比特币和以太币。

该恶意软件使用Tor并在安装程序中包含Transmission torrent,同时在运行中下载了其他软件,包括Apache httpd和Buru SFTP服务器。 该图显示了各种组件及其相互作用。 资料来源:welivesecurity / welivesecurity.com

他们补充说:“我们至少发现了另外四个可能属于KryptoCibule运营商的比特币钱包。” 他们认为黑客通过这种方法偷走了更多的钱,考虑到上述数量似乎不足以证明所观察到的开发工作是合理的。

KryptoCibule通过种子文件传播

追踪恶意软件的ESET研究人员之一Matthieu Faou指出,已识别出不同版本的KryptoCibule,这使得该公司的实验室可以绘制自2018年12月以来的演变情况。

该恶意软件是用C#语言编写的特洛伊木马,它定期且在不断开发中并入新功能。 加密币利用Tor和BitTorrent协议在您的通信基础架构中,而其他软件则在后台下载。

如所写,该恶意软件使用某些合法软件。 安装程序中内置了某些程序,例如Tor或Transmission torrent客户端。 其他文件(例如Apache httpd和SFTP Buru服务器)在运行时下载。

ESET研究员Matthieu Faou。

据ESET分析师称,该恶意软件使用BitTorrent传播给新的受害者并下载其他工具和更新。 “它通过恶意的ZIP文件洪流传播,其内容伪装成盗版或破解的软件和游戏安装程序。”

到目前为止,尽管12%的受害者在其他国家,但KryptoCibule似乎主要针对捷克共和国和斯洛伐克的用户。 也,避免被ESET,Avast和AVG防病毒软件检测到。

威胁最大影响加密货币生态系统的威胁包括使用恶意软件窃取加密货币和利用密码劫持以利用其他用户的计算能力。 在此之前新软件正在不断开发中。

在这一行动中,专门研究安全性的公司Blackberry最近集成了英特尔的内容分析软件,以检测具有Windows操作系统的计算机上的密码劫持攻击,如CriptoNoticias在最近的一篇文章中所述。

—-

原文链接:https://www.criptonoticias.com/seguridad-bitcoin/amenaza-malware-transacciones-roba-bitcoins-mina-ether-monero/

原文作者:globalcryptopress

编译者/作者:wanbizu AI

玩币族申明:玩币族作为开放的资讯翻译/分享平台,所提供的所有资讯仅代表作者个人观点,与玩币族平台立场无关,且不构成任何投资理财建议。文章版权归原作者所有。

LOADING...
LOADING...