Logo
이 기사 공유하기

Нове зловмисне програмне забезпечення змінює адреси Крипто гаманців, коли ви їх вводите

Щойно виявлена ​​частина шкідливого програмного забезпечення може таємно викрасти ваші Крипто гаманці та паролі.

default image

Нова BIT зловмисного програмного забезпечення під назвою Masad Stealer <a href="https://forums.juniper.net/t5/Threat-Research/Masad-Stealer-Exfiltrating-using-Telegram/ba-p/468559">https://forums.juniper.net/t5/Threat-Research/Masad-Stealer-Exfiltrating-using-Telegram/ba-p/468559</a> може замінювати адреси гаманців під час їх введення завдяки зловмисному коду, впровадженому у ваш браузер. За даними Juniper Networks, він також краде:

jwp-player-placeholder
Продовження Нижче
다른 이야기를 놓치지 마세요.오늘 Crypto Daybook Americas 뉴스레터를 구독하세요. 모든 뉴스레터 보기
Інформація про ПК та систему





Дані веб-переглядача кредитної картки



Паролі браузера



Встановлене програмне забезпечення та процеси



Файли робочого столу



Скріншот робочого столу



Файли cookie браузера



Файли Steam



Автозаповнення полів браузера



Дані Discord і Telegram



Файли FileZilla

Програма скидає цю інформацію в обліковий запис Telegram контролера зловмисного програмного забезпечення, забезпечуючи відносну безпеку даних, які вона викрадає. Він також може автоматично обрізати та змінювати адреси Monero, Litecoin, Zcash, DASH та Ethereum і використовує спеціальні функції пошуку, щоб точно визначити ці адреси в буфері обміну. Після того, як він поміняє адреси, він може перехопити Крипто , яка надсилається на законні гаманці.

Конкретна версія шкідливого програмного забезпечення, яке досліджував Juniper, надсилала Крипто цей гаманець який наразі містить майже ONE повний Bitcoin.

«Згідно з нашими телеметричними даними, основні вектори розповсюдження Masad Stealer маскуються під законний інструмент або об’єднуються в сторонні інструменти», — написала дослідницька організація. «Актори загроз досягають завантажень кінцевими користувачами, рекламуючи на форумах, на сторонніх сайтах завантаження або на сайтах обміну файлами».

Програмне забезпечення маскується під корисне програмне забезпечення, як-от Tradebot_binance.exe, Galaxy Software Update.exe та Fortniteaimbot 2019.exe. Після зараження комп’ютер починає обмінюватися даними з командним і контрольним каналом Telegram і надсилає назад особисті дані.

Зловмисне програмне забезпечення нібито коштує 40 доларів у темній мережі, його можна повністю конфігурувати та дуже небезпечно, сказав Джуніпер.

«Juniper Threat Labs вважає, що Masad Stealer представляє активну та постійну загрозу. Боти Command and Control все ще живі та реагують на момент написання цієї статті, і зловмисне програмне забезпечення, схоже, все ще доступне для придбання на чорному ринку», — пишуть дослідники.

Зображення хакера через Майкл Гейгер/Unsplash

John Biggs

John Biggs is an entrepreneur, consultant, writer, and maker. He spent fifteen years as an editor for Gizmodo, CrunchGear, and TechCrunch and has a deep background in hardware startups, 3D printing, and blockchain. His work has appeared in Men’s Health, Wired, and the New York Times. He runs the Technotopia podcast about a better future.

He has written five books including the best book on blogging, Bloggers Boot Camp, and a book about the most expensive timepiece ever made, Marie Antoinette’s Watch. He lives in Brooklyn, New York.

Picture of CoinDesk author John Biggs

More For You

[Спробуйте ще раз; блок LCN] Lorem ipsum dolor sit amet, consectetuer adipiscing elit. Aenean commodo ligula eget dolor. Aenean massa. Cum sociis natoque penatibus et magnis dis parturient montes, nascetur ridiculus mus. Donec quam felis, ultricies nec, pellentesque eu, pretium quis, sem. Nulla consequat massa quis enim.

Breaking News Default Image

Тест dek Lorem ipsum dolor sit amet, consectetuer adipiscing elit. Aenean commodo ligula eget dolor. Aenean massa. Cum sociis natoque penatibus et magnis dis parturient montes, nascetur ridiculus mus. Donec quam felis, ultricies nec, pellentesque eu, pretium quis, sem. Nulla consequat massa quis enim.

(
)