Logo
Compartir este artículo

Недавно обнаруженное вредоносное ПО имеет целый арсенал уловок, помогающих ему красть Криптo

Исследователи кибербезопасности заявили, что «KyberCibule» тайно добывает Политика конфиденциальности монету Monero , а также может красть пароли жертв и перенаправлять Криптo средства.

(Shutterstock)
(Shutterstock)

Усовершенствованная форма вредоносного ПО, нацеленного на криптовалюту, которая распространяется через пиратское программное обеспечение и игры, загружаемые с торрент-сайтов, представляет многочисленные угрозы для жертв.

CONTINÚA MÁS ABAJO
No te pierdas otra historia.Suscríbete al boletín de The Protocol hoy. Ver Todos Los Boletines

  • Вотчет средаИсследователи словацкой компании по кибербезопасности ESET заявили, что обнаружили вредоносный код в программе-установщике медиафайлов, содержащей бот для майнинга Криптовалюта .
  • После загрузки скрытое приложение запускает своего майнингового бота, который захватывает мощность компьютера и занимается майнингом.Monero, а также эфиресли обнаружена видеокарта.
  • Однако за два года своего существования вредоносная программа претерпела изменения и обзавелась другими трюками, которые в большей степени беспокоят пользователей Криптовалюта.
  • Вредоносная программа, получившая название «KryptoCibule» (комбинация чешских и словацких слов «Криптовалюта» и «лук»), также может изменить адрес кошелька на ONE , связанный с хакером, если вставить его из буфера обмена, что может привести к перенаправлению средств, отправленных жертве.
  • Кроме того, он будет искать и красть пароли Криптовалюта , закрытые ключи или ключевые фразы, хранящиеся на жестком диске хост-компьютера.
  • Вредоносное ПО распространяется пользователями, которые обмениваются зараженными медиафайлами в одноранговых файлообменных сетях.
  • Он также обновляется с помощью BitTorrent, который был приобретено TRONв середине 2018 года, заявили исследователи.
  • ESET заявила, что KryptoCibule украла около 1800 долларов СШАBitcoinи эфира путем изменения адресов кошельков жертв.
  • Им не удалось определить, какую сумму хакер украл с помощью майнингового бота или путем кражи паролей.
Эволюция КриптоЦибулы
Эволюция КриптоЦибулы
  • KryptoCibule, вероятно, начал работу в конце 2018 года, но до сих пор оставался скрытым благодаря своей конструкции, позволяющей избегать обнаружения.
  • KryptoCibules прячется в файлах, которые работают нормально, поэтому жертвы с меньшей вероятностью заподозрят что-то неладное. Он также активно следит за антивирусными инструментами, такими как Avast, и скрывается от них.
  • Кроме того, он содержит командную строку для браузера Tor, которая шифрует соединения и делает невозможным отслеживание сервера майнинга, стоящего за KryptoCibule.
  • KryptoCibule также следит за состоянием батареи компьютера, чтобы он T потреблял слишком много энергии и не привлекал внимания.
  • Если заряд батареи падает ниже 30%, KryptoCibule отключает майнер GPU и запускает свой майнер Monero на гораздо меньшей мощности. Вся программа отключается, если заряд батареи падает ниже 10%.
  • По данным ESET, несмотря на свою сложность, бот пока был загружен лишь на несколько сотен компьютеров, в основном в Чехии и Словакии.

Смотрите также:Обнаружено новое вредоносное ПО, подвергающее риску Криптовалюта кошельки

Paddy Baker

Paddy Baker is a London-based cryptocurrency reporter. He was previously senior journalist at Crypto Briefing.

Paddy holds positions in BTC and ETH, as well as smaller amounts of LTC, ZIL, NEO, BNB and BSV.

Picture of CoinDesk author Paddy Baker