Répartition TL;DR
- Un nouveau logiciel malveillant a été conçu pour cibler les actifs cryptographiques
- La menace malveillante est active depuis plus d'un an maintenant
rapport récent de la société de cybersécurité , Intezer, a déclaré qu'un nouveau type de malware a été conçu pour cibler les crypto-monnaies. Ce logiciel malveillant est opérationnel depuis plus d'un an maintenant et fonctionne sur divers systèmes d'exploitation tels que Windows, Linux et macOS.
Le malware, nommé ElectroRAT, est promu sur divers forums et via différentes campagnes de marketing auprès d'utilisateurs de crypto sans méfiance. Sur une plate-forme particulière, il a été décrit comme un outil conçu pour être utilisé pour différentes transactions d'échange sur une seule interface.
Il peut être trouvé sur des forums de cryptographie populaires comme Bitcoin Talk et Steem CoinPan.
Intezer a déclaré qu'il n'avait fait la découverte qu'en décembre de l'année dernière, cependant, il existe depuis plus d'un an. Ils ont également déclaré qu'ElectroRAT est également plus sophistiqué que la plupart des autres logiciels malveillants. La société de cybersécurité a déclaré que la plupart des autres logiciels malveillants ciblaient le portefeuille de leur victime, celui-ci a été conçu de manière à cibler plusieurs systèmes d'exploitation en même temps.
Une entreprise de cybersécurité décrit le fonctionnement du malware
Selon Intezer, les acteurs malveillants avaient créé différents comptes d'utilisateurs sur de nombreuses plateformes pour publier des histoires irréelles afin d'inciter les lecteurs à parcourir la page Web des applications. Les victimes téléchargent alors, sans le savoir, ces logiciels malveillants depuis une page externe.
Pour convaincre davantage leurs victimes, les acteurs ont également créé des pages de médias sociaux sur Twitter et Telegram et ont également payé un cryptographiques pour donner à leur malware une certaine forme d'authenticité.
Une fois qu'un utilisateur tombe amoureux de tout ce gadget et installe ce logiciel malveillant sur son système, la menace malveillante commence à envoyer les informations personnelles nécessaires telles que les détails des comptes et les clés privées des portefeuilles cryptographiques aux auteurs qui peuvent alors effectuer des transactions via des portefeuilles chauds. .