Partager cet article
BTC
$84,885.55
+
1.16%ETH
$1,637.02
+
3.03%USDT
$0.9999
+
0.01%XRP
$2.1629
+
2.11%BNB
$587.51
+
0.87%SOL
$130.98
+
2.19%USDC
$0.9999
-
0.00%TRX
$0.2528
+
0.21%DOGE
$0.1605
-
1.40%ADA
$0.6413
+
0.16%LEO
$9.3816
+
0.01%LINK
$12.89
+
1.80%AVAX
$20.34
+
3.17%XLM
$0.2399
-
0.39%SUI
$2.2132
-
0.81%SHIB
$0.0₄1211
+
0.50%HBAR
$0.1679
+
1.25%TON
$2.8471
-
0.84%BCH
$326.55
-
4.98%LTC
$77.24
-
0.64%Iscrizione
- Torna al menu
- Torna al menuPrezzi
- Torna al menuRicerca
- Torna al menuConsenso
- Torna al menu
- Torna al menu
- Torna al menu
- Torna al menuWebinar ed Eventi
Un malware appena scoperto ha un arsenale di trucchi per rubare Cripto
I ricercatori di sicurezza informatica hanno affermato che "KyberCibule" estrae segretamente la moneta per la Privacy Monero e potrebbe anche rubare le password delle vittime e dirottare i fondi in Cripto .
Una forma avanzata di malware che prende di mira le criptovalute, condivisa tramite software pirata e giochi scaricati da siti torrent, rappresenta una minaccia multipla per le vittime.
Ne manquez pas une autre histoire.Abonnez vous à la newsletter The Protocol aujourd. Voir Toutes les Newsletters
- In unrapporto mercoledì, i ricercatori dell'azienda slovacca di sicurezza informatica ESET hanno affermato di aver trovato un codice dannoso all'interno del programma di installazione per file multimediali contenente un bot per il mining Criptovaluta .
- Una volta scaricata, l'app nascosta avvia il suo bot di mining per dirottare la potenza del computer e minareMonero, così come eterese viene rilevata una scheda GPU.
- Tuttavia, nel corso dei suoi due anni di esistenza, il malware si è evoluto e ha acquisito altri trucchi che preoccupano maggiormente gli utenti di Criptovaluta.
- Soprannominato "KryptoCibule" (una combinazione delle parole ceca e slovacca che significano "Criptovaluta" e "cipolla"), il malware può anche modificare l'indirizzo di un portafoglio in ONE collegato all'hacker quando viene incollato dagli appunti, dirottando potenzialmente i fondi inviati alla vittima.
- Inoltre, cercherà e ruberà password Criptovaluta , chiavi private o frasi chiave memorizzate sul disco rigido del computer host.
- Il malware viene diffuso tramite la condivisione da parte degli utenti dei file multimediali infetti su reti di condivisione file peer-to-peer.
- Si aggiorna anche tramite BitTorrent, che era acquisito da TRONa metà del 2018, hanno affermato i ricercatori.
- ESET ha affermato che KryptoCibule ha rubato circa 1.800 dollariBitcoined ether modificando gli indirizzi dei portafogli delle vittime.
- Non sono stati in grado di stabilire quanto l'hacker abbia rubato tramite il mining bot o rubando le password.

- KryptoCibule ha probabilmente iniziato a essere operativo verso la fine del 2018, ma è rimasto nascosto fino ad ora perché è stato progettato per eludere il rilevamento.
- KryptoCibules si nasconde nei file che funzionano normalmente, quindi è meno probabile che le vittime sospettino qualcosa di strano. Inoltre, controlla attivamente e si nasconde da strumenti antivirus come Avast.
- Inoltre, contiene una riga di comando per il browser Tor che crittografa le comunicazioni e rende impossibile rintracciare il server di mining dietro KryptoCibule.
- KryptoCibule monitora anche la batteria del computer in modo che T consumi troppa energia e non venga notato.
- Se la batteria scende sotto il 30%, KryptoCibule spegne il miner GPU e fa funzionare il suo miner Monero a una capacità molto più bassa. L'intero programma si spegne se la batteria scende sotto il 10%.
- Nonostante la sua complessità, ESET ha affermato che finora il bot è stato scaricato solo da diverse centinaia di computer, per lo più situati in Repubblica Ceca e Slovacchia.
Vedi anche:Individuato un nuovo malware in circolazione che mette a rischio i portafogli Criptovaluta
Paddy Baker
Paddy Baker è un reporter Criptovaluta con sede a Londra. In precedenza è stato giornalista senior presso Cripto Briefing. Paddy detiene posizioni in BTC ed ETH, oltre a quantità minori di LTC, ZIL, NEO, BNB e BSV.
