Your bank is using your money. You’re getting the scraps.WATCH FREE

カスペルスキー、アドレススワップで仮想通貨ユーザーを狙うマルウェアをSourceForgeで発見

707983
カスペルスキー、アドレススワップで仮想通貨ユーザーを狙うマルウェアをSourceForgeで発見
共有リンク:

この投稿の内容:

  • カスペルスキーdent、暗号通貨ユーザーを狙うMicrosoft Officeプラグインを装った新たなマルウェアを発見した。.
  • このマルウェアは、感染したデバイスにマイナーと ClipBanker をインストールし、攻撃者がクリップボードにコピーされた暗号アドレスを改ざんできるようにします。.
  • アドレスポイズニングは、暗号通貨業界におけるフィッシング詐欺の主要な種類の 1 つとして増加しています。.

セキュリティ企業カスペルスキーは、ソフトウェアホスティングサイト「SourceForge」を通じて仮想通貨ユーザーを狙う新たなマルウェアについて警告を発しました。同社は最近の発表の中で、同サイト上のソフトウェアプロジェクト「Office Package」に、仮想通貨ユーザーを狙ったアドレスポイズニングマルウェアが含まれていると述べています。.

報告によると、このOfficeパッケージソフトウェアはMicrosoft Officeアドインを含む正当なプロジェクトです。しかし、詳しく調査すると、別のURLにつながるダウンロードリンクが含まれているなど、パッケージに関する詳細が明らかになりました。.

それはこう言った。

「調査対象のプロジェクトにはドメイン officepackage.sourceforge[.]io が割り当てられていますが、そのドメインにアクセスしたときに表示されるページは sourceforge.net の officepackage とはまったく異なります。」

興味深いことに、マルウェアのダウンロードプロセスは非常に複雑で、ユーザーはファイルをダウンロードする前に3つのURLを経由する必要があります。この複雑なプロセスは、ユーザーに本物のアプリケーションをダウンロードしていると信じ込ませるための策略の一環と思われます。.

Kasperskyのセキュリティ専門家によると、最終的なインストールファイルはinstaller.msiで、これは700MBのファイルであり、悪意のある人物が本物のソフトウェアインストーラーのように見せかけるためにサイズを膨らませたものだという。ジャンクバイトを取り除いた後、実際のサイズは7MBである。.

マルウェアの感染経路(カスペルスキー)

インストーラを実行すると、ユーザーは意図せず、マイナーとクリップバンカーという2つの悪意のあるアプリケーションをデバイスにインストールしてしまいます。クリップバンカーは、クリップボードにコピーされた暗号資産アドレスを攻撃者のアドレスに置き換えることでアドレスポイズニングを実行し、ユーザーに誤ったアドレスへの送金を促します。.

  オペレーション・エピック・フューリーでcash方法も参照してください。

セキュリティ専門家は次のように書いている。

このキャンペーンにおける主要な悪意ある動作は、2つのAutoItスクリプトの実行に集約されます。Icon.dllはAutoItインタープリターを再起動し、そこにマイナーを注入します。一方、Kape.dllも同様の動作を行いますが、ClipBankerを注入します。

一方、攻撃は主にロシアの標的を狙っていたことも指摘されています。その兆候として、officepackage.sourceforge[.]ioサイトのインターフェースがロシア語であることや、1月から3月下旬にかけてマルウェアに遭遇した4,604人のユーザーのうち90%がロシア人であったことが挙げられます。.

増加する中毒詐欺に対処する

カスペルスキーの報告は、複数のブロックチェーンセキュリティ企業が報告しているように、仮想通貨ユーザーに対するアドレスポイズニング攻撃の最近の増加と一致しています。Scam Snifferのデータによると、3月に発生したフィッシング攻撃の中で3番目に大きなdent は、アドレスポイズニングによるものでした。.

サイバーズはまた、アドレスポイズニング詐欺による損失が3月の最初の3週間で120万ドル以上に達し、2月の180万ドルに上乗せされたと報告した。同社は、AI脅威検知システムがアドレスポイズニング攻撃の増加をdentしたと述べた。.

アドレス ポイズニング攻撃のほとんどは、攻撃者が頻繁に使用するアドレスに類似したアドレスを使用して、被害者に手動で少額のトランザクションを送信することから生じますが、攻撃者がクリップボードからアドレスを変更できるようにする高度なマルウェアの使用は、攻撃者が進化し続けていることを示しています。.

参照:  COVID-19によりデジタルウォレットの普及が促進、トランプ前大統領顧問

セキュリティ専門家は、この問題の最も効果的な解決策は、ユーザーが信頼できないソースからソフトウェアをダウンロードしないようにすることだと考えています。彼らは、悪意のある人物が非公式のソフトウェアウェブサイトを悪用して悪質なアプリケーションを配布するケースが多いため、そのようなウェブサイトを利用する人はそのリスクを認識する必要があると指摘しています。.

しかし、彼らは、このマルウェアは、攻撃者が感染したシステムにアクセスするための独創的な方法を提供するという点で、さらに大きな問題を提起していると指摘しています。そのため、作成者は暗号通貨ユーザーを標的とするだけでなく、より危険な犯罪者への販売を開始する可能性があります。.

最も賢い暗号通貨マインドを持つ人々はすでに私たちのニュースレターを読んでいます。参加してみませんか?ぜひご参加ください

共有リンク:

免責事項。提供される情報は取引アドバイスではありません。Cryptopolitan.comCryptopolitanこのページで提供される情報に基づいて行われた投資について一切の責任を負いません。dent調査や資格のある専門家への相談をtronお勧めします

最も読まれている

最も読まれている記事を読み込んでいます...

暗号通貨の最新ニュースを毎日メールで受け取りましょう

編集者の選択

編集者のおすすめ記事を読み込んでいます...

- 常に先を行く暗号通貨ニュースレター -

市場の動きは速い。.

私たちはより速く動きます。.

Cryptopolitan Daily を購読すると、タイムリーで鋭敏かつ関連性の高い暗号通貨の洞察が直接受信箱に届きます。.

今すぐ参加して、
見逃さないようにしましょう。

入って、事実を知り、
前に進みましょう。

CryptoPolitanを購読する