Logo
Поделиться этой статьей

Эта неуловимая вредоносная программа уже год атакует Криптo

Благодаря пользовательским доменам и приложениям, рекламе и присутствию в социальных сетях вредоносная программа ElectroRAT осуществляет масштабную атаку на Криптo .

Действующая уже год коварная вредоносная программа ElectroRAT переносит 2020 год в 2021 год и нацеливается на Криптo .

Продолжение Читайте Ниже
Не пропустите другую историю.Подпишитесь на рассылку The Protocol сегодня. Просмотреть все рассылки

Исследователь из компании Intezer, занимающейся кибербезопасностью,идентифицированы и задокументированывнутренние механизмы ElectroRAT, которые нацелены на выкачивание средств у жертв.

По словам исследователя Авигайла Мехтингера, вредоносная операция включает в себя множество подробных инструментов, которые обманывают жертв, в том числе «маркетинговую кампанию, пользовательские приложения, связанные с криптовалютой, и новый инструмент удаленного доступа (RAT), написанный с нуля».

Вредоносная программа называется ElectroRAT, потому что это инструмент удаленного доступа, встроенный в приложения, созданные на основеЭлектрон, платформа для создания приложений. Отсюда и ElectroRAT.

«Неудивительно, что публикуется новое вредоносное ПО, особенно во время бычьего рынка, когда стоимость Криптовалюта стремительно растет и делает такие атаки более прибыльными», — сказал Джеймсон Лопп, главный Технологии директор (CTO) стартапа по хранению Криптo . Каса.

За последние несколько месяцев,Bitcoinи другие криптовалюты вошли в фазу бычьего рынка, вызвав резкий рост цен по всей отрасли.

Смотрите также:Впервые пользуетесь Bitcoin? Берегите себя и избегайте этих распространенных мошенничеств

Что такое ЭлектроРАТ?

Вредоносное ПО ElectroRat написано на языке программирования с открытым исходным кодом Golang, который хорошо подходит для кроссплатформенной функциональности и ориентирован на несколько операционных систем, включая macOS, Linux и Windows.

В отчете говорится, что в рамках вредоносной операции злоумышленники создавали «регистрации доменов, веб-сайты, троянизированные приложения и поддельные учетные записи в социальных сетях».

В отчете Мехтингер отмечает, что, хотя злоумышленники обычно пытаются собрать закрытые ключи, используемые для доступа к кошелькам людей, оригинальные инструменты, такие как ElectroRAT и различные приложения, написанные «с нуля» и нацеленные на несколько операционных систем, встречаются довольно RARE.

Визуальное описание области применения ElectroRAT
Визуальное описание области применения ElectroRAT

«Написание вредоносного ПО с нуля также позволило кампании оставаться незамеченной в течение почти года, избегая обнаружения всеми антивирусами», — написал Мехтингер в отчете.

Лопп поддержал эти комментарии и сказал, что особенно интересно, что вредоносное ПО компилируется для всех трех основных операционных систем и нацелено на них.

«Большинство вредоносных программ, как правило, предназначены только для Windows из-за широкой базы установок и более слабой безопасности операционной системы», — сказал Лопп. «В случае с Bitcoin авторы вредоносных программ могут рассуждать о том, что многие ранние последователи — это более технически подкованные люди, которые используют Linux».

Как это работает

Чтобы заманить жертв, злоумышленники ElectroRat создали три разных домена и приложения, работающие на нескольких операционных системах.

Страницы для загрузки приложений были созданы специально для этой операции и выглядят как настоящие сайты.

Соответствующие приложения специально ориентированы на пользователей Криптовалюта . «Jamm» и «eTrade» — приложения для управления торговлей; «DaoPoker» — приложение для покера, использующее Криптовалюта.

Используя поддельные социальные сети и профили пользователей, а также заплатив влиятельному лицу в социальных сетях за рекламу, злоумышленник накачал приложения, в том числе продвигая их на целевых форумах, посвященных Криптовалюта и блокчейну, таких как bitcointalk и SteemCoinPan. Посты призывали читателей просматривать профессионально выглядящие веб-сайты и загружать приложения, хотя на самом деле они также загружали вредоносное ПО.

Интерфейс приложения eTrade
Интерфейс приложения eTrade

Например, страница DaoPoker в Twitter имела 417 подписчиков, в то время как рекламодатель в социальных сетях с более чем 25 000 подписчиков в Twitter продвигал eTrade. На момент написания статьиСтраница DaoPoker в Twitterвсе еще жив.

Хотя на первый взгляд приложения выглядят легитимными на фронтенде, они выполняют гнусную фоновую деятельность, нацеленную на Криптовалюта кошельки пользователей. Они также все еще активны.

Смотрите также:«Убедительная» фишинговая атака нацелена на пользователей аппаратного кошелька Ledger

«Хакеры хотят заполучить вашу Криптовалюта, и они готовы пойти ради этого далеко — потратить месяцы на создание поддельных компаний, поддельной репутации и невинно выглядящих приложений, скрывающих вредоносное ПО для кражи ваших монет», — сказал Мехтингер.

Что он делает

«ElectroRAT обладает различными возможностями», — сказал Мехтингер в электронном письме. «Он может делать снимки экрана, вести журналы клавиш, загружать папки/файлы с машины жертвы и многое другое. После выполнения он устанавливает команды со своим командно-контрольным сервером и ждет команд».

В отчете говорится, что вредоносное ПО специально нацелено на пользователей Криптовалюта с целью атаки на их Криптo , отмечая, что жертвы были замечены комментирующими посты, связанные с популярным приложением кошелька Ethereum Metamask. На основании наблюдений исследователей за поведением вредоносного ПО, возможно, что были скомпрометированы более 6,5 тысяч человек.

Как этого избежать

Первый шаг – самый лучший, и это не загрузка ни одного из этих приложений, и точка.

В целом, когда вы ищете новые приложения, Лопп советует избегать сомнительных веб-сайтов и форумов. Устанавливайте только хорошо известное и надлежащим образом проверенное программное обеспечение; ищите приложения с долгой историей репутации и значительной базой установок.

«T используйте кошельки, которые хранят закрытые ключи на вашем ноутбуке/настольном компьютере; закрытые ключи должны храниться на специальных аппаратных устройствах», — сказал Лопп.

Смотрите также:Как хранить Bitcoin

Этот момент подчеркивает важность хранения Криптo в холодных аппаратных кошельках и записи сид-фраз, а не просто хранения их на компьютере. Оба эти метода делают их недоступными для вредоносных программ, которые отслеживают вашу онлайн-активность.

Жертва комментирует вредоносную активность ONE из приложений ElectroRAT
Жертва комментирует вредоносную активность ONE из приложений ElectroRAT

Существуют дополнительные меры, которые можно предпринять, если вы считаете, что ваш компьютер уже мог быть взломан.

«Чтобы убедиться, что вы не заражены, мы рекомендуем вам принять упреждающие меры и сканировать свои устройства на предмет вредоносной активности», — сказал Мехтингер.

В отчете Мехтингер предлагает, если вы считаете, что стали жертвой этого мошенничества, вам необходимо завершить запущенные процессы и удалить все файлы, связанные с вредоносным ПО. Вам также необходимо убедиться, что ваш компьютер чист и на нем не запущен вредоносный код. Intezer создалСканер конечной точкидля сред Windows иИнтерзер Протект, бесплатный инструмент сообщества для пользователей Linux. Более подробную информацию об обнаружении можно найти в оригинальном отчете.

И, конечно же, вам следует перевести свои средства на новый Криптo и сменить все свои пароли.

Более высокая цена Bitcoin привлекает больше вредоносных программ

Поскольку цена Bitcoin продолжает расти, Мехтингер T видит замедления подобных атак. На самом деле, они, скорее всего, участятся.

«На кону большие капиталы, что является классикой для финансово мотивированных хакеров», — сказала она.

Лопп заявил, что мы увидим, как злоумышленники будут тратить все больше ресурсов на разработку новых способов лишить людей доступа к их закрытым ключам.

«Хотя разработка новой атаки требует гораздо больших усилий, награда также потенциально выше, поскольку она с большей вероятностью обманет людей, поскольку знание об этом стиле атаки не было распространено среди пользователей», — сказал он. «То есть люди с большей вероятностью подвергнут себя атаке неосознанно».

Benjamin Powers

Пауэрс — технический репортер в Grid. Ранее он был репортером по Политика конфиденциальности в CoinDesk , где занимался вопросами Политика конфиденциальности данных и финансов, информационной безопасности и цифровой идентичности. Его работы публиковались в Wall Street Journal, Daily Beast, Rolling Stone и New Republic, среди прочих. Он владеет Bitcoin.

Benjamin Powers