Logo
Condividi questo articolo

Щойно виявлена ​​шкідлива програма має арсенал хитрощів, які допоможуть їй викрасти Крипто

Дослідники з кібербезпеки заявили, що «KyberCibule» таємно майнить Політика конфіденційності монети Monero , а також може викрадати паролі жертв і перенаправляти Крипто .

Вдосконалена форма шкідливого програмного забезпечення, націленого на криптовалюту, яке поширюється через піратське програмне забезпечення та ігри, завантажені з торрент-сайтів, створює численні загрози для жертв.

La storia continua sotto
Non perderti un'altra storia.Iscriviti alla Newsletter The Protocol oggi. Vedi Tutte le Newsletter

  • В а звіт середа, дослідники словацької фірми з кібербезпеки ESET заявили, що виявили шкідливий код у програмі встановлення медіафайлів, яка містить бота для майнінгу Криптовалюта .
  • Після завантаження прихована програма запускає свого бота для майнінгу, щоб захопити потужність комп’ютера та видобути Monero, а також ефіру якщо виявлено карту GPU.
  • Однак за два роки існування зловмисне програмне забезпечення розвинулося, щоб мати інші трюки, які більше турбують користувачів Криптовалюта.
  • Зловмисне програмне забезпечення під назвою «KryptoCibule» — поєднання чеських і словацьких слів «Криптовалюта» та «цибуля» — також може змінити адресу гаманця на ONE , пов’язану з хакером, коли його вставляти з буфера обміну, потенційно перенаправляючи кошти, надіслані жертві.
  • Крім того, він буде шукати та викрадати паролі Криптовалюта , закриті ключі або ключові фрази, що зберігаються на жорсткому диску хост-машини.
  • Зловмисне програмне забезпечення поширюється користувачами, які обмінюються ураженими медіафайлами в однорангових мережах обміну файлами.
  • Він також оновлюється за допомогою BitTorrent, який був придбаний TRON в середині 2018 року, кажуть дослідники.
  • ESET заявила, що KryptoCibule вкрала приблизно 1800 доларів Bitcoin і ефір, змінюючи адреси гаманців жертв.
  • Вони не змогли визначити, скільки хакер вкрав за допомогою бота для майнінгу або крадіжки паролів.
Еволюція KryptoCibule
Еволюція KryptoCibule
  • KryptoCibule, ймовірно, почав працювати наприкінці 2018 року, але досі залишався прихованим завдяки тому, що був розроблений для уникнення виявлення.
  • KryptoCibules ховається у файлах, які працюють нормально, тому жертви з меншою ймовірністю запідозрять щось недобре. Він також активно стежить за антивірусними засобами, такими як Avast, і ховається від них.
  • Крім того, він містить командний рядок для браузера Tor, який шифрує комунікації та унеможливлює відстеження майнінг-сервера за KryptoCibule.
  • KryptoCibule також відстежує акумулятор комп’ютера, щоб він T споживав надто багато енергії та, таким чином, був помічений.
  • Якщо заряд батареї падає нижче 30%, KryptoCibule вимикає GPU-майнер і запускає свій Monero майнер із значно меншою потужністю. Уся програма вимикається, якщо батарея опускається нижче 10%.
  • Незважаючи на його складність, ESET повідомила, що бота поки що завантажили лише кілька сотень комп’ютерів, переважно в Чехії та Словаччині.

Дивіться також: У дикій природі помічено нове шкідливе програмне забезпечення, яке ставить під загрозу гаманці Криптовалюта

Paddy Baker

Педді Бейкер – лондонський репортер про Криптовалюта . Раніше він був старшим журналістом Крипто Briefing. Педді займає позиції в BTC і ETH, а також у менших обсягах LTC, ZIL, NEO, BNB і BSV.

Picture of CoinDesk author Paddy Baker