SFX:恶意软件ComboJack正透过剪贴板盯着你的加密货币钱包

PaloAltoNetworks公司的Unit42威胁研究团队最近发现了一种被命名为“ComboJack”的新型恶意软件,能够检测目标受害者何时将加密货币钱包地址复制到了Windows剪贴板,并通过将这个地址替换为其开发者所持有的钱包地址来窃取资金。

在2017年6月份,由卡巴斯基实验室发现的CryptoShuffler成为首个利用这种策略的恶意软件,并在当时成功获取到了至少价值15万美元的比特币。ComboJack和CryptoShuffler最大的区别就在于ComboJack支持多种加密货币,而不仅仅是比特币。

安全团队:包含远程访问木马“Parallax RAT”的恶意软件正以加密公司为目标:3月1日消息,安全分析平台Uptycs在一份新报告中表示,加密货币公司正成为一项新型恶意软件的目标,该软件中包含了一种名为Parallax RAT的远程访问木马。据悉,此软件使用注入技术隐藏在合法进程中,很难被发现。一旦成功注入,攻击者就可以通过Windows记事本与受害者进行互动,这可能是一个通信渠道。Parallax RAT允许攻击者远程访问受感染设备,具有上传和下载文件以及记录击键和屏幕截图等功能。除了收集系统元数据,Parallax RAT还能够访问存储在剪贴板的数据,甚至远程重启或关闭受感染设备。[2023/3/1 12:36:18]

根据Unit42的说法,ComboJack所针对的加密货币除了比特币之外,还包括莱特币、门罗币和以太坊。此外,它还针对了一些流行的数字支付系统,如Qiwi、Yandex.Money和WebMoney。

动态 | 安全人员发现新型macOS恶意软件 疑似朝鲜黑客组织Lazarus所为:安全研究人员Dinesh Devadoss周二在加密货币交易平台发现了一种新的macOS恶意软件样本,据信是朝鲜黑客组织Lazarus所为。这种威胁的检出率非常低,并且具有从远程位置检索有效载荷并在内存中运行的能力,这使得分析变得更加困难。(Bleeping Computer)[2019/12/4]

Unit42表示,他们在上周一早些时候发现了这款恶意软件,它出现在一起针对日本和美国计算机用户发起的网络钓鱼活动中。钓鱼电子邮件以“遗失的护照”为主题,附件中包含了一个被称为是护照扫描件的PDF文件。

动态 | 欧洲一家机场50%的计算机系统感染Monero挖矿恶意软件:欧洲一家国际机场的计算机系统中有超过50%被发现感染了Monero加密挖矿软件。该加密劫持攻击由Cyberbit团队发现。他们表示,尽管所有工作站都配备了行业标准的防病软件,但在安装Cyberbit EDR前,该恶意软件可能已经使用了数月。幸运的是,除了影响受感染系统的整体性能并导致功耗增加之外,并没有影响机场的运营。(bleepingcomputer)[2019/10/18]

与Dridex和Locky使用的技术类似,这个PDF文件包含一个嵌入式RTF文件,其中包含有嵌入式远程对象,该对象试图利用DirectX漏洞。

在成功利用时,HTA文件会运行一系列PowerShell命令,下载并执行一个自解压文件。当然,整个感染链没有在这里结束。此SFX文件会在之后下载并运行另一个受密码保护的SFX文件,最后才是最终有效载荷ComboJack的安装。

在安装完成后,ComboJack会进入一个无限循环的命令执行模式。它被配置为每0.5秒扫描一次Windows剪贴板,以确认受害者是否复制了钱包地址。一旦确认,它将用硬编码的钱包地址取代这个地址,这样就能够让受害者在未验证钱包地址正确性的情况下将资金发送到ComboJack开发者所持有的钱包地址。

也许,你会认为这种依赖于受害者在完成交易之前不会检查钱包地址正确性的“偷窃”策略会显得很“拙劣”。但事实上,很少会有人在进行加密货币交易时对钱包地址进行手动输入,更别说对钱包地址进行逐个字符的验证。

我们都知道,加密货币钱包地址往往是一长串数字和字符的组合。无论是手动输入,还是逐个字符验证都会十分麻烦,而复制、粘贴则成为了加密货币持有者在日常交易中最为普遍采用的方式。

这就是为什么类似ComboJack或者CryptoShuffler这样的恶意软件只是简单地利用剪贴板就能够发起有效的攻击。随着加密货币的日益普及和价格上涨,我们有理由相信,此类恶意软件必定会在未来表现为更具威胁性。

本文由黑客视界综合网络整理,图片源自网络;转载请注明“转自黑客视界”,并附上链接。

郑重声明: 本文版权归原作者所有, 转载文章仅为传播更多信息之目的, 如作者信息标记有误, 请第一时间联系我们修改或删除, 多谢。

金星链

[0:0ms0-1:16ms