http://www.7klian.com

研究人员告诫3个应用措施一年以来一直在窃取未检测到的加密钱币

研究人员申饬3个应用法子一年以来一直在窃取未检测到的加密货币

网络安详研究人员发明白长达一年的恶意软件操纵,该操纵针对了加密钱币用户,并建设了很多假应用措施。

安详公司Intezer Labs告诫说,不绝上涨的加密价值已在寻求经济好处的黑客和恶意参加者之间增加了勾当。 该恶意软件在已往的一年中已经流传,但直到2020年12月才被发明。

陈诉称,新的长途会见木马(RAT)被称为ElectroRAT,已被用于清空数千名Windows,,macOS和Linux用户的加密钱币钱包。

进攻中陈设的三个与加密钱币相关的应用措施-Jamm,eTrade / Kintum和DaoPoker-都托管在本身的网站上。 前两个是伪造的加密生意业务应用措施,而第三个是基于打赌的。

研究人员称,埋没在这些应用措施中的ElectroRAT恶意软件极具侵入性。

“它具有各类成果,譬喻键盘记录,截屏,从磁盘上载文件,下载文件以及在受害者的节制台上执行呼吁。”

在受害者计较机上启动后,这些应用措施会显示一个前台用户界面,旨在将留意力从恶意靠山历程中转移出来。 除基于加密钱币的论坛(如Bitcointalk)外,还利用社交媒体平台Twitter和Telegram推广了这些应用措施。

Intezer Labs预计,该勾当已经传染了“数千受害者”,他们的加密钱包被清空了。 它增补说,有证据表白,一些受到应用措施侵害的受害者正在利用风行的加密钱包,譬喻MetaMask。

该恶意软件已利用一种称为Golang的多平台编程语言编写,这使其更难检测。 这家安详公司暗示,看到一种旨在从加密钱币用户哪里窃取从新开始编写的小我私家书息的RAT很稀有。

“看到这样一个范畴遍及且针对性强的勾当,甚至包罗假意应用措施和网站等各类组件,以及通过相关论坛和社交媒体举办的营销/促销勾当,都越发稀有。”

2020年有许多案例,正当应用措施和欣赏器扩展措施的虚假版本(譬喻MetaMask或Ledger)已进入受害者计较机。 这大概与Ledger在12月中旬产生的大局限数据泄露有关。

2020年9月,Coinbase用户成为通过Google Play商店流传的基于Android的新恶意软件的受害者之一。

研究人员申饬3个应用法子一年以来一直在窃取未检测到的加密货币

郑重声明:本文版权归原作者所有,转载文章仅为传播更多信息之目的,如作者信息标记有误,请第一时间联系我们修改或删除,多谢。

相关文章阅读