LOADING...
LOADING...
LOADING...
当前位置: 玩币族首页 > 区块链资产 > 这种难以捉摸的恶意软件一年来一直以加密钱包为目标

这种难以捉摸的恶意软件一年来一直以加密钱包为目标

2021-01-07 wanbizu AI 来源:区块链网络

阴险的恶意软件ElectroRAT运营了一年,将2020年带入2021年,目标是加密钱包。

网络安全公司Intezer的一名研究人员已识别并记录了ElectroRAT的内部工作原理,该工作一直在着眼于消耗受害者的资金。

根据研究人员Avigayil Mechtinger的说法,该恶意软件操作包括多种欺骗受害者的详细工具,包括“营销活动,与加密货币相关的自定义应用程序和从头开始编写的新远程访问工具(RAT)”。

订阅我们每日更新的最新消息-Blockchain Bites。通过注册,您将收到有关CoinDesk产品的电子邮件,并且您同意我们的条款和条件以及隐私政策。

该恶意软件之所以称为ElectroRAT,是因为它是一种远程访问工具,嵌入在基于应用程序构建平台Electron的应用程序中。 因此,ElectroRAT。

加密货币托管初创企业Casa的首席技术官(CTO)Jameson Lopp说:“看到新颖的恶意软件被发布,这不足为奇,特别是在牛市中,其中加密货币的价值正在飞涨,并使此类攻击更有利可图。”

在过去的几个月中,比特币和其他加密货币已进入牛市,整个行业的价格飞涨。

阅读更多:比特币新手? 保持安全并避免这些常见的骗局什么是ElectroRAT?

ElectroRat恶意软件是用开源编程语言Golang编写的,该语言非常适合跨平台功能,并且针对多种操作系统,包括macOS,Linux和Windows。

根据该报告,作为恶意软件操作的一部分,攻击者设置了“域注册,网站,木马应用程序和伪造的社交媒体帐户”。

Mechtinger在报告中指出,虽然攻击者通常试图收集用于访问人们钱包的私钥,但很少见到诸如ElectroRAT之类的原始工具以及“从头开始”编写并针对多个操作系统的各种应用程序。

ElectroRAT(Intezer)范围的可视摘要

Mechtinger在报告中写道:“通过从头开始编写恶意软件,该活动还通过逃避所有防病毒检测,在雷达下进行了将近一年的飞行。”

Lopp回应了这些评论,并表示特别有趣的是,该恶意软件正在针对所有三个主要操作系统进行编译并针对它们。

Lopp说:“由于广泛的安装基础和较弱的操作系统安全性,大多数恶意软件的价值往往只限于Windows。” “就比特币而言,恶意软件作者可能会认为许多早期采用者是运行Linux的技术人员。”

这个怎么运作

为了吸引受害者,ElectroRat攻击者创建了三个不同的域以及在多个操作系统上运行的应用程序。

用于下载应用程序的页面是专门为此操作创建的,并设计为看起来像合法实体。

关联的应用专门吸引并锁定了加密货币用户。 “ Jamm”和“ eTrade”是交易管理应用程序; “ DaoPoker”是使用加密货币的扑克应用程序。

攻击者使用虚假的社交媒体和用户个人资料,并向社交媒体有影响力的人支付广告费,攻击者抽出了这些应用程序,包括在有针对性的加密货币和诸如bitcointalk和SteemCoinPan等区块链论坛中推广它们。 这些帖子鼓励读者在实际下载恶意软件的同时查看具有专业外观的网站并下载应用程序。

eTrade应用程序的前端(Intezer)

例如,DaoPoker Twitter页面拥有417个关注者,而在Twitter上拥有25,000个关注者的社交媒体广告客户则推广了eTrade。 在撰写本文时,DaoPoker Twitter页面仍处于活动状态。

虽然这些应用乍看之下在前端看起来是合法的,但它们正在运行邪恶的后台活动,以用户的加密货币钱包为目标。 他们也仍然活跃。

阅读更多:“令人信服”的网络钓鱼攻击针对Ledger硬件钱包用户

“黑客希望获得您的加密货币,他们愿意走得更远–花数月的时间创建假公司,假名声和无辜的应用程序,这些应用程序隐藏了恶意软件以窃取您的硬币,” Mechtinger说。

它能做什么

“ ElectroRAT具有多种功能,” Mechtinger在一封电子邮件中说。 “它可以获取屏幕截图,关键日志,从受害者的计算机上载文件夹/文件等等。 执行后,它将与命令和控制服务器建立命令并等待命令。”

该报告建议该恶意软件专门针对加密货币用户,以攻击其加密钱包,并指出观察到受害者在评论与流行的以太坊钱包应用程序Metamask相关的帖子。 根据研究人员对恶意软件行为的观察,可能有超过6.5万人受到了攻击。

如何避免

第一步是最好的步骤,而不是完全下载所有这些应用程序。

通常,当您在寻找新的应用程序时,Lopp建议避免使用阴暗的网站和论坛。 仅安装众所周知且经过适当审查的软件; 寻找具有悠久声誉历史和大量安装基础的应用。

“请勿使用将私钥存储在笔记本电脑/台式机上的钱包; 私钥应存储在专用硬件设备上。” Lopp说。

阅读更多:如何存储您的比特币

这一点加强了将加密货币存储在冷硬件钱包中并写下种子短语而不是仅将其存储在计算机中的重要性。 这两种技术都使它们无法访问诱骗您在线活动的恶意软件。

一名受害者评论了其中一个ElectroRAT应用程序(Intezer)的恶意活动

如果您认为您的计算机可能已经受到威胁,则可以采取第二步。

“为确保您没有受到感染,我们建议 [you] 采取主动行动并扫描您的设备是否存在恶意活动。” Mechtinger说。

Mechtinger在报告中建议,如果您认为自己是该骗局的受害者,则需要终止正在运行的进程并删除与该恶意软件相关的所有文件。 您还需要确保您的计算机是干净的并且运行非恶意代码。 Intezer创建了适用于Windows环境的Endpoint Scanner和Intezer Protect(面向Linux用户的免费社区工具)。 可以在原始报告中找到有关检测的更多详细信息。

而且,当然,您应该将资金转移到新的加密货币钱包并更改所有密码。

更高的比特币价格吸引了更多的恶意软件

随着比特币价格的持续上涨,Mechtinger认为这种攻击不会放缓。 实际上,它们可能会增加。

她说:“这里有高额资本,这是出于财务动机的黑客的经典做法。”

洛普说,我们将看到攻击者投入越来越多的资源来提出新的方法来从私钥中分离人员。

他说:“尽管新型攻击需要花费更多的精力来开发,但回报也可能更高,因为它更容易欺骗人们,因为这种攻击方式的知识尚未通过用户群传播。” “也就是说,人们更有可能在不知不觉中遭受攻击。”

—-

原文链接:https://www.coindesk.com/elusive-malware-electrorat-targets-crypto-wallets

原文作者:Benjamin Powers

编译者/作者:wanbizu AI

玩币族申明:玩币族作为开放的资讯翻译/分享平台,所提供的所有资讯仅代表作者个人观点,与玩币族平台立场无关,且不构成任何投资理财建议。文章版权归原作者所有。

LOADING...
LOADING...