研究者らは、Mac を使用する仮想通貨トレーダーを標的とするトロイの木馬「GMERA マルウェア」を発見しました。
このマルウェアは、同様のドメインとユーザー インターフェイスを持つ正規の Web サイトを模倣した Web サイトを通じてターゲットに感染し、疑いを持たないユーザーをターゲットにします。 このマルウェアはサイバーセキュリティ会社 ESET の研究者によって検出され、GMERA マルウェアが「ブラウザの Cookie、暗号通貨ウォレット、画面キャプチャ」を通じてデータを盗む可能性があることを明らかにしました。
GMERA マルウェア
GMERA オペレーターは正規の Web サイトを複製して、トロイの木馬を宣伝します。 これらの Web サイトは非常に似ており、素人目には正当なものに見えるかもしれません。 研究者らはマルウェアがどこで宣伝されているのかは分かっていないが、カッタナ氏はユーザーにトロイの木馬アプリケーションのダウンロードを誘導する悪意のある模倣サービスについて警告
しかし、研究者らはこのキャンペーンを GMERA マルウェアと結び付けることはできませんでした。
研究者らはまた、このマルウェアが「Cointrazer、Cupatrade、Licatrade、Trezarus」を模倣したトロイの木馬アプリケーションを通じて送信されていたことも明らかにしました。
ハニーポット
、トロイの木馬オペレーターに侵入し、その活動についてさらに詳しく知るためにハニーポットを設定します ハニーポットは、サイバー犯罪者をおびき寄せるためのおとりとして機能するネットワーク接続システムです。 ハニーポットを使用すると、ユーザーは攻撃者のハッキングの試みを検出、回避し、調査することができます。
ハニーポットは詐欺師をtracように設計されており、犯罪者がハニーポットにアクセスすると、tracおよび監視されます。
ESETの研究者らは、GMERAマルウェアの背後にいるオーケストレーターが、標的の仮想通貨ウォレット内のデータストア、履歴やCookieデータなどのブラウザ情報、画面キャプチャを盗んでいることを明らかにした。
攻撃者は被害者に直接連絡して「狩り」をし、被害者を操作して悪意のあるファイルをダウンロードさせます。