Logo
Condividi questo articolo

Недавно обнаруженное вредоносное ПО имеет целый арсенал уловок, помогающих ему красть Криптo

Исследователи кибербезопасности заявили, что «KyberCibule» тайно добывает Политика конфиденциальности монету Monero , а также может красть пароли жертв и перенаправлять Криптo средства.

Усовершенствованная форма вредоносного ПО, нацеленного на криптовалюту, которая распространяется через пиратское программное обеспечение и игры, загружаемые с торрент-сайтов, представляет многочисленные угрозы для жертв.

La storia continua sotto
Non perderti un'altra storia.Iscriviti alla Newsletter The Protocol oggi. Vedi Tutte le Newsletter

  • Вотчет средаИсследователи словацкой компании по кибербезопасности ESET заявили, что обнаружили вредоносный код в программе-установщике медиафайлов, содержащей бот для майнинга Криптовалюта .
  • После загрузки скрытое приложение запускает своего майнингового бота, который захватывает мощность компьютера и занимается майнингом.Monero, а также эфиресли обнаружена видеокарта.
  • Однако за два года своего существования вредоносная программа претерпела изменения и обзавелась другими трюками, которые в большей степени беспокоят пользователей Криптовалюта.
  • Вредоносная программа, получившая название «KryptoCibule» (комбинация чешских и словацких слов «Криптовалюта» и «лук»), также может изменить адрес кошелька на ONE , связанный с хакером, если вставить его из буфера обмена, что может привести к перенаправлению средств, отправленных жертве.
  • Кроме того, он будет искать и красть пароли Криптовалюта , закрытые ключи или ключевые фразы, хранящиеся на жестком диске хост-компьютера.
  • Вредоносное ПО распространяется пользователями, которые обмениваются зараженными медиафайлами в одноранговых файлообменных сетях.
  • Он также обновляется с помощью BitTorrent, который был приобретено TRONв середине 2018 года, заявили исследователи.
  • ESET заявила, что KryptoCibule украла около 1800 долларов СШАBitcoinи эфира путем изменения адресов кошельков жертв.
  • Им не удалось определить, какую сумму хакер украл с помощью майнингового бота или путем кражи паролей.
Эволюция КриптоЦибулы
Эволюция КриптоЦибулы
  • KryptoCibule, вероятно, начал работу в конце 2018 года, но до сих пор оставался скрытым благодаря своей конструкции, позволяющей избегать обнаружения.
  • KryptoCibules прячется в файлах, которые работают нормально, поэтому жертвы с меньшей вероятностью заподозрят что-то неладное. Он также активно следит за антивирусными инструментами, такими как Avast, и скрывается от них.
  • Кроме того, он содержит командную строку для браузера Tor, которая шифрует соединения и делает невозможным отслеживание сервера майнинга, стоящего за KryptoCibule.
  • KryptoCibule также следит за состоянием батареи компьютера, чтобы он T потреблял слишком много энергии и не привлекал внимания.
  • Если заряд батареи падает ниже 30%, KryptoCibule отключает майнер GPU и запускает свой майнер Monero на гораздо меньшей мощности. Вся программа отключается, если заряд батареи падает ниже 10%.
  • По данным ESET, несмотря на свою сложность, бот пока был загружен лишь на несколько сотен компьютеров, в основном в Чехии и Словакии.

Смотрите также:Обнаружено новое вредоносное ПО, подвергающее риску Криптовалюта кошельки

Paddy Baker

Пэдди Бейкер — лондонский репортер по Криптовалюта . Ранее он был старшим журналистом в Криптo Briefing. Paddy владеет позициями в BTC и ETH, а также в меньших количествах в LTC, ZIL, NEO, BNB и BSV.

Picture of CoinDesk author Paddy Baker