Partager cet article

Un malware appena scoperto ha un arsenale di trucchi per rubare Cripto

I ricercatori di sicurezza informatica hanno affermato che "KyberCibule" estrae segretamente la moneta per la Privacy Monero e potrebbe anche rubare le password delle vittime e dirottare i fondi in Cripto .

Una forma avanzata di malware che prende di mira le criptovalute, condivisa tramite software pirata e giochi scaricati da siti torrent, rappresenta una minaccia multipla per le vittime.

La Suite Ci-Dessous
Ne manquez pas une autre histoire.Abonnez vous à la newsletter The Protocol aujourd. Voir Toutes les Newsletters

  • In unrapporto mercoledì, i ricercatori dell'azienda slovacca di sicurezza informatica ESET hanno affermato di aver trovato un codice dannoso all'interno del programma di installazione per file multimediali contenente un bot per il mining Criptovaluta .
  • Una volta scaricata, l'app nascosta avvia il suo bot di mining per dirottare la potenza del computer e minareMonero, così come eterese viene rilevata una scheda GPU.
  • Tuttavia, nel corso dei suoi due anni di esistenza, il malware si è evoluto e ha acquisito altri trucchi che preoccupano maggiormente gli utenti di Criptovaluta.
  • Soprannominato "KryptoCibule" (una combinazione delle parole ceca e slovacca che significano "Criptovaluta" e "cipolla"), il malware può anche modificare l'indirizzo di un portafoglio in ONE collegato all'hacker quando viene incollato dagli appunti, dirottando potenzialmente i fondi inviati alla vittima.
  • Inoltre, cercherà e ruberà password Criptovaluta , chiavi private o frasi chiave memorizzate sul disco rigido del computer host.
  • Il malware viene diffuso tramite la condivisione da parte degli utenti dei file multimediali infetti su reti di condivisione file peer-to-peer.
  • Si aggiorna anche tramite BitTorrent, che era acquisito da TRONa metà del 2018, hanno affermato i ricercatori.
  • ESET ha affermato che KryptoCibule ha rubato circa 1.800 dollariBitcoined ether modificando gli indirizzi dei portafogli delle vittime.
  • Non sono stati in grado di stabilire quanto l'hacker abbia rubato tramite il mining bot o rubando le password.
Evoluzione di KryptoCibule
Evoluzione di KryptoCibule
  • KryptoCibule ha probabilmente iniziato a essere operativo verso la fine del 2018, ma è rimasto nascosto fino ad ora perché è stato progettato per eludere il rilevamento.
  • KryptoCibules si nasconde nei file che funzionano normalmente, quindi è meno probabile che le vittime sospettino qualcosa di strano. Inoltre, controlla attivamente e si nasconde da strumenti antivirus come Avast.
  • Inoltre, contiene una riga di comando per il browser Tor che crittografa le comunicazioni e rende impossibile rintracciare il server di mining dietro KryptoCibule.
  • KryptoCibule monitora anche la batteria del computer in modo che T consumi troppa energia e non venga notato.
  • Se la batteria scende sotto il 30%, KryptoCibule spegne il miner GPU e fa funzionare il suo miner Monero a una capacità molto più bassa. L'intero programma si spegne se la batteria scende sotto il 10%.
  • Nonostante la sua complessità, ESET ha affermato che finora il bot è stato scaricato solo da diverse centinaia di computer, per lo più situati in Repubblica Ceca e Slovacchia.

Vedi anche:Individuato un nuovo malware in circolazione che mette a rischio i portafogli Criptovaluta

Paddy Baker

Paddy Baker è un reporter Criptovaluta con sede a Londra. In precedenza è stato giornalista senior presso Cripto Briefing. Paddy detiene posizioni in BTC ed ETH, oltre a quantità minori di LTC, ZIL, NEO, BNB e BSV.

Picture of CoinDesk author Paddy Baker