Un nouveau malware crypto Microsoft Windows a été découvert par l'équipe Microsoft et est connu pour cibler le portefeuille crypto. Les utilisateurs de monnaie virtuelle sur la plate-forme Microsoft Windows ont été mis en garde contre un nouveau logiciel malveillant infectant le système d'exploitation Windows.
Microsoft Security Intelligence a mentionné le dernier malware crypto Microsoft Windows surnommé Anubis dans son dernier tweet . L'équipe a expliqué comment les portefeuilles cryptographiques installés sur le système d'exploitation MS Windows font face à une menace de sécurité et les utilisateurs doivent prendre des mesures pour rester protégés contre cette menace.
Logiciel malveillant de chiffrement Microsoft Windows nommé Anubis d'après son homologue Android
Le nouveau malware crypto MS, Anubis, utilise probablement un code lié à Loki. Il rassemble les informations d'un utilisateur stockées dans le portefeuille, y compris les informations de carte de crédit, les données personnelles et d'autres données stockées dans les fichiers Windows.
Malgré les lourdes fonctions de sécurité déployées par la plupart des entreprises de cryptographie, les éléments sans scrupules rattrapent rapidement le domaine de la cryptographie. Le malware Anubis a été détecté pour la première fois en juin 2020. Fait intéressant, un autre cheval de Troie appelé Anubis infecte les smartphones Android.
Les utilisateurs de chiffrement MS Windows ne sont plus en sécurité
Malgré la menace immédiate, MSI a mentionné comment le malware crypto Anubis Microsoft Windows peut être contrôlé facilement. Jusqu'à présent, le malware est observé dans des campagnes limitées, y compris les serveurs C2 et les liens associés.
Divers sites Web diffusent actuellement Anubis sur les ordinateurs des utilisateurs de MS par des moyens ou des astuces illégaux. Une fois installé, le logiciel malveillant se déplace pour récupérer les informations de l'utilisateur à partir des portefeuilles cryptographiques, puis les envoie à d'autres serveurs à l'aide d'une méthode HTTP POST.
L'équipe MSI a en outre déclaré qu'elle continuerait à observer le logiciel malveillant. Jusqu'à ce qu'une solution soit trouvée, l'équipe a averti les utilisateurs de MS Windows de ne pas télécharger de courrier indésirable ou de pièce jointe. Les utilisateurs doivent également s'abstenir de cliquer sur tout e-mail louche. À l'origine, le code Loki utilise de telles tactiques pour escroquer les utilisateurs en téléchargeant des pièces jointes aux e-mails pour distribuer leurs logiciels malveillants ou virus.