Хакеры научились подменять адреса Bitcoin-кошельков при копипасте
23 янв 2018 11:40 #65457
от ICT
ICT создал тему: Хакеры научились подменять адреса Bitcoin-кошельков при копипасте
Буфер обмена какместо преступления Эксперты групп MalwareHunterTeam и Guido Not CISSP выявилиновый троянец под названием Evrial, способный перехватывать из буфера обменаWindows адреса кошельков Bitcoin и подменять их адресами, находящимися подконтролем злоумышленников. Для этого Evrial целенаправленно отслеживаеткомбинации символов. Помимо кошельков Bitcoin, он также может распознавать имодифицировать адреса криптовалют Litecoin, Monero и российских платежныхсистем WebMoney и Qiwi. Он также позволяет перехватывать транзакции, связанныес игровыми виртуальными предметы внутри платформы Steam. Сам троянец торгуется на русскоязычных киберкриминальныхфорумах за 1,5 тыс. руб. Покупатель получает доступ к панели управления (санглийским, судя по скриншотам, интерфейсом), который позволяет сконструироватьисполняемый файл и указать, какие комбинации символов отслеживать и на что ихзаменять. Информацию об этом троянец скачивает с удаленного сервера для каждогоконкретного случая; в его локальных копиях этих сведений нет. Вредоносная подмена Эксперты указывают, что хотя мониторинг буфера обменя Windows— довольно распространенное среди вредоносных программ поведение, возможностьзамены его содержимого встречается крайне редко. http://filearchive.cnews.ru/img/news/2017/11/27/bitkoin600.jpg"> Троянец подменяет адреса кошельков Bitcoin в буфере обмена Windows «Адреса кошельков Bitcoin представляют собой сложныекомбинации символов, которые пользователи редко вводят вручную, — говорит [b]Олег Галушкин[/b], эксперт поинформационной безопасности компании SEC Consult Services. — Троянец рассчитанна невнимательного пользователя, который не будет проверть, соответствует лископированная адресная комбинация символов вставленной, а следовательно высокавероятность, что деньги — обычные или в виде криптовалют — уйдут совсем не темлюдям, которым собиралась заплатить потенциальная жертва». Помимо подмены адресов электронных кошельков, Evrialспособен непосредственно красть из них криптовалюту (адреса троянец добывает из системногореестра), воровать локальные пароли и файлы cookie из браузеров Chrome, Opera,Comodo, «Яндекс.браузера», а также Orbitum, Torch и Amigo из FTP-клиентаFilezilla и чат-клиента Pidgin, документы с рабочего стола жертвы. Evrial способенделать скриншоты активных окон. Все эти данные затем упаковываются в .ZIP-архив,который отправляется операторам вредоноса. На данный момент точно неизвестно, каким образом троянецраспространяется, так что единственный способ противостоять ему — это держатьантивирусы наготове и по несколько раз перепроверять адреса кошельков Bitcoin идругих криптовалют при их пересылке кому бы то ни было.[img]http://filearchive.cnews.ru/img/news/2017/11/27/bitkoin600.jpg"> Троянец подменяет адреса кошельков Bitcoin в буфере обмена Windows «Адреса кошельков Bitcoin представляют собой сложныекомбинации символов, которые пользователи редко вводят вручную, — говорит Олег Галушкин, эксперт поинформационной безопасности компании SEC Consult Services. — Троянец рассчитанна невнимательного пользователя, который не будет проверть, соответствует лископированная адресная комбинация символов вставленной, а следовательно высокавероятность, что деньги — обычные или в виде криптовалют — уйдут совсем не темлюдям, которым собиралась заплатить потенциальная жертва». Помимо подмены адресов электронных кошельков, Evrialспособен непосредственно красть из них криптовалюту (адреса троянец добывает из системногореестра), воровать локальные пароли и файлы cookie из браузеров Chrome, Opera,Comodo, «Яндекс.браузера», а также Orbitum, Torch и Amigo из FTP-клиентаFilezilla и чат-клиента Pidgin, документы с рабочего стола жертвы. Evrial способенделать скриншоты активных окон. Все эти данные затем упаковываются в .ZIP-архив,который отправляется операторам вредоноса. На данный момент точно неизвестно, каким образом троянецраспространяется, так что единственный способ противостоять ему — это держатьантивирусы наготове и по несколько раз перепроверять адреса кошельков Bitcoin идругих криптовалют при их пересылке кому бы то ни было.
Пожалуйста Войти или Регистрация, чтобы присоединиться к беседе.
Похожие статьи
Тема | Релевантность | Дата |
---|---|---|
Хакеры научились создавать ботнеты из легального ПО | 12.73 | Среда, 12 сентября 2018 |
Хакеры научились лишать людей работы, взломав SAP | 12.6 | Четверг, 14 сентября 2017 |
Хакеры научились взламывать компьютеры через беспроводные мыши | 12.46 | Четверг, 24 марта 2016 |
Хакеры научились майнить криптовалюты через браузеры пользователей | 12.46 | Понедельник, 18 сентября 2017 |
Хакеры научились заражать ПК на Windows документами Word без макросов | 12.46 | Среда, 11 апреля 2018 |
Хакеры научились взламывать сеть с помощью “физического” проникновения | 12.46 | Пятница, 16 августа 2019 |
Хакеры научились «ломать» Linux-сервера, чтобы добывать криптовалюту | 12.33 | Среда, 17 января 2018 |
Хакеры научились делать "вечный джейлбрейк" iPhone и iPad, получив доступ к ядру iOS | 12.08 | Понедельник, 16 февраля 2015 |
Один из порталов "Яндекса" начал подменять реальные номера пользователей в объявлениях для борьбы со спамом и мошенничеством | 9.61 | Понедельник, 19 сентября 2016 |
Миллиард мобильных кошельков | 9.01 | Воскресенье, 05 апреля 2020 |