Caricamento...

Il malware crittografico di Microsoft Windows prende di mira i dati del portafoglio

TL;DR

Un nuovo malware crittografico Microsoft Windows è stato scoperto dal team Microsoft ed è noto che prende di mira il portafoglio crittografico. Gli utenti di valuta virtuale sulla piattaforma Microsoft Windows sono stati avvisati di un nuovo malware che sta infettando il sistema operativo Windows.

Microsoft Security Intelligence ha menzionato l'ultimo malware crittografico di Microsoft Windows soprannominato Anubis nel suo ultimo tweet . Il team ha spiegato in che modo i portafogli crittografici installati sul sistema operativo MS Windows devono affrontare minacce alla sicurezza e gli utenti devono adottare misure per rimanere protetti da questa minaccia.

Il malware crittografico di Microsoft Windows chiamato Anubis in onore della sua controparte Android

Il nuovo malware crittografico MS, Anubis, probabilmente utilizza un codice correlato a Loki. Raccoglie le informazioni dell'utente archiviate nel portafoglio, incluse informazioni sulla carta di credito, dati personali e altri dati archiviati nei file Windows.

Nonostante le pesanti funzionalità di sicurezza implementate dalla maggior parte delle aziende crittografiche, gli elementi senza scrupoli stanno rapidamente raggiungendo il regno delle criptovalute. Il malware Anubis è stato rilevato per la prima volta nel giugno 2020. È interessante notare che un altro trojan chiamato Anubis infetta gli smartphone Android.

Gli utenti crittografici di MS Windows non sono più al sicuro

Nonostante la minaccia immediata, MSI ha menzionato come il malware crittografico Anubis Microsoft Windows possa essere controllato facilmente. Finora, il malware è stato osservato in campagne limitate, inclusi server C2 e collegamenti correlati.

Vari siti web sono attualmente attivi nella diffusione di Anubis sui computer degli utenti MS attraverso mezzi o trucchi illegali. Una volta installato, il malware si sposta per prelevare le informazioni dell'utente dai portafogli crittografici e quindi invia le stesse ad altri server utilizzando un metodo HTTP POST.

Il team MSI ha inoltre dichiarato che continuerà a osservare il malware. Fino all'arrivo di una soluzione, il team ha avvisato gli utenti di MS Windows di non scaricare e-mail o allegati di spam. Gli utenti devono inoltre astenersi dal fare clic su qualsiasi e-mail sospetta. Originariamente, il codice Loki utilizza tali tattiche per indurre gli utenti a scaricare allegati e-mail per distribuire malware o virus.

Condividi il link:

Gurpreet Thind

Gurpreet Thind sta conseguendo un master in ingegneria elettrica presso l'Università di Ottawa. I suoi interessi accademici includono l'informatica, i linguaggi informatici e le criptovalute. Con un interesse speciale per le architetture basate sulla blockchain, cerca di esplorare l'impatto sociale delle valute digitali come finanza del futuro. È appassionato di imparare nuove lingue, culture e social media.

I più letti

Caricamento degli articoli più letti...

Rimani aggiornato sulle notizie crittografiche, ricevi aggiornamenti quotidiani nella tua casella di posta

Notizie correlate

Lancio strategico di SEAL-ISAC da parte di Paradigm: supporto alla sicurezza delle criptovalute
Criptopolita
Iscriviti a CryptoPolitan