Chargement...

Le malware crypto de Microsoft Windows cible les données du portefeuille

TL; DR

Un nouveau malware crypto Microsoft Windows a été découvert par l'équipe Microsoft et est connu pour cibler le portefeuille crypto. Les utilisateurs de monnaie virtuelle sur la plate-forme Microsoft Windows ont été mis en garde contre un nouveau logiciel malveillant infectant le système d'exploitation Windows.

Microsoft Security Intelligence a mentionné le dernier malware crypto Microsoft Windows surnommé Anubis dans son dernier tweet . L'équipe a expliqué comment les portefeuilles cryptographiques installés sur le système d'exploitation MS Windows font face à une menace de sécurité et les utilisateurs doivent prendre des mesures pour rester protégés contre cette menace.

Logiciel malveillant de chiffrement Microsoft Windows nommé Anubis d'après son homologue Android

Le nouveau malware crypto MS, Anubis, utilise probablement un code lié à Loki. Il rassemble les informations d'un utilisateur stockées dans le portefeuille, y compris les informations de carte de crédit, les données personnelles et d'autres données stockées dans les fichiers Windows.

Malgré les lourdes fonctions de sécurité déployées par la plupart des entreprises de cryptographie, les éléments sans scrupules rattrapent rapidement le domaine de la cryptographie. Le malware Anubis a été détecté pour la première fois en juin 2020. Fait intéressant, un autre cheval de Troie appelé Anubis infecte les smartphones Android.

Les utilisateurs de chiffrement MS Windows ne sont plus en sécurité

Malgré la menace immédiate, MSI a mentionné comment le malware crypto Anubis Microsoft Windows peut être contrôlé facilement. Jusqu'à présent, le malware est observé dans des campagnes limitées, y compris les serveurs C2 et les liens associés.

Divers sites Web diffusent actuellement Anubis sur les ordinateurs des utilisateurs de MS par des moyens ou des astuces illégaux. Une fois installé, le logiciel malveillant se déplace pour récupérer les informations de l'utilisateur à partir des portefeuilles cryptographiques, puis les envoie à d'autres serveurs à l'aide d'une méthode HTTP POST.

L'équipe MSI a en outre déclaré qu'elle continuerait à observer le logiciel malveillant. Jusqu'à ce qu'une solution soit trouvée, l'équipe a averti les utilisateurs de MS Windows de ne pas télécharger de courrier indésirable ou de pièce jointe. Les utilisateurs doivent également s'abstenir de cliquer sur tout e-mail louche. À l'origine, le code Loki utilise de telles tactiques pour escroquer les utilisateurs en téléchargeant des pièces jointes aux e-mails pour distribuer leurs logiciels malveillants ou virus.

Lien de partage:

Gurpreet Mince

Gurpreet Thind poursuit des études de maîtrise en génie électrique à l'Université d'Ottawa. Ses intérêts académiques incluent l'informatique, les langages informatiques et les crypto-monnaies. Avec un intérêt particulier pour les architectures alimentées par la blockchain, il cherche à explorer l'impact sociétal des monnaies numériques en tant que finance du futur. Il est passionné par l'apprentissage de nouvelles langues, cultures et réseaux sociaux.

Les plus lus

Chargement des articles les plus lus...

Restez au courant de l'actualité crypto, recevez des mises à jour quotidiennes dans votre boîte de réception

Nouvelles connexes

Lancement stratégique de Paradigm de SEAL-ISAC : soutenir la sécurité des crypto-monnaies
cryptopolite
Abonnez-vous à CryptoPolitan