PaloAltoNetworks公司的Unit42威胁研究团队最近发现了一种被命名为“ComboJack”的新型恶意软件,能够检测目标受害者何时将加密货币钱包地址复制到了Windows剪贴板,并通过将这个地址替换为其开发者所持有的钱包地址来窃取资金。
在2017年6月份,由卡巴斯基实验室发现的CryptoShuffler成为首个利用这种策略的恶意软件,并在当时成功获取到了至少价值15万美元的比特币。ComboJack和CryptoShuffler最大的区别就在于ComboJack支持多种加密货币,而不仅仅是比特币。
动态 | “Save Yourself”恶意软件可秘密挖掘Monero:Reason的网络安全研究人员发现,自去年以来一直困扰着互联网的“Save Yourself”恶意软件除了会感染计算机、发送威胁将泄露视频的电子邮件并勒索比特币之外,还会秘密地挖掘以隐私为中心的加密货币Monero,所产生的所有资金都直接流入了攻击者手中。研究人员表示,具有讽刺意味的是,许多提供产品来删除该恶意软件的网站实际上都是在兜售恶意软件。此外,该恶意软件仅使用受感染计算机50%的CPU来挖掘Monero,以免引起怀疑。(thenextweb)[2019/10/15]
根据Unit42的说法,ComboJack所针对的加密货币除了比特币之外,还包括莱特币、门罗币和以太坊。此外,它还针对了一些流行的数字支付系统,如Qiwi、Yandex.Money和WebMoney。
动态 | XMR加密劫持恶意软件Smominru升级 瞄准用户数据:据cointelegraph报道,网络安全公司Carbon Black近日发布报告称,恶意软件Smominru在至少50万台受感染的电脑上开采Monero (XMR),现在瞄准用户的隐私。该公司称,该恶意软件现在已经升级,可以窃取系统用户信息,以便在黑暗网络上销售。[2019/8/11]
Unit42表示,他们在上周一早些时候发现了这款恶意软件,它出现在一起针对日本和美国计算机用户发起的网络钓鱼活动中。钓鱼电子邮件以“遗失的护照”为主题,附件中包含了一个被称为是护照扫描件的PDF文件。
动态 | 安全研究人员在Linux上发现加密货币挖矿恶意软件:据zdnet消息,Trend Micro安全研究人员发现了一种新的恶意软件,它在Linux计算机上开采加密货币,但它与其他发现的加密软件不同,因为它下载了一个rootkit来改变操作系统从而隐藏挖矿导致的高CPU使用。[2018/11/10]
与Dridex和Locky使用的技术类似,这个PDF文件包含一个嵌入式RTF文件,其中包含有嵌入式远程对象,该对象试图利用DirectX漏洞。
在成功利用时,HTA文件会运行一系列PowerShell命令,下载并执行一个自解压文件。当然,整个感染链没有在这里结束。此SFX文件会在之后下载并运行另一个受密码保护的SFX文件,最后才是最终有效载荷ComboJack的安装。
在安装完成后,ComboJack会进入一个无限循环的命令执行模式。它被配置为每0.5秒扫描一次Windows剪贴板,以确认受害者是否复制了钱包地址。一旦确认,它将用硬编码的钱包地址取代这个地址,这样就能够让受害者在未验证钱包地址正确性的情况下将资金发送到ComboJack开发者所持有的钱包地址。
也许,你会认为这种依赖于受害者在完成交易之前不会检查钱包地址正确性的“偷窃”策略会显得很“拙劣”。但事实上,很少会有人在进行加密货币交易时对钱包地址进行手动输入,更别说对钱包地址进行逐个字符的验证。
我们都知道,加密货币钱包地址往往是一长串数字和字符的组合。无论是手动输入,还是逐个字符验证都会十分麻烦,而复制、粘贴则成为了加密货币持有者在日常交易中最为普遍采用的方式。
这就是为什么类似ComboJack或者CryptoShuffler这样的恶意软件只是简单地利用剪贴板就能够发起有效的攻击。随着加密货币的日益普及和价格上涨,我们有理由相信,此类恶意软件必定会在未来表现为更具威胁性。
本文由黑客视界综合网络整理,图片源自网络;转载请注明“转自黑客视界”,并附上链接。
郑重声明: 本文版权归原作者所有, 转载文章仅为传播更多信息之目的, 如作者信息标记有误, 请第一时间联系我们修改或删除, 多谢。