Botnet MyKings krade kryptoměnu prostřednictvím schránky

Botnet MyKings (aka Smominru a DarkCloud) je stále aktivní a krade kryptoměnu, zatímco jeho provozovatelé “vydělat” obrovské sumy. Podle Výzkum Avast, kyberzločinci’ peněženky pojmou minimálně $ 24 milionů v bitcoinech, Ethereum, a dogecoiny.

Není známo, zda byly všechny prostředky ukradeny MyKings, ale alespoň část této částky byla určitě získána pomocí tohoto botnetu.

MyKings je jedním z nejvíce analyzovaných botnetů posledních let, a je zvláště zajímavý pro výzkumníky díky své rozsáhlé infrastruktuře a četným funkcím, včetně bootkitů, horníků, kapátka, řešení pro krádež dat ze schránky a mnoho dalšího.

Analytici ve společnosti Avast Threat Labs říkají, že shromáždili více 6,700 unikátní vzorky MyKings pro analýzu (od začátku 2020). Ve stejném období, Produkty Avast chránily více než 144,000 uživatelů z tohoto malwaru, a většina útoků se odehrála v Rusku, Indie a Pákistán.

Statistika Avastu

Způsob, jakým MyKings funguje, je velmi jednoduchý: po instalaci, malware sleduje, co oběť kopíruje do schránky. Po nalezení adresy kryptoměnové peněženky uživatele ve vyrovnávací paměti, malware jej nahradí adresou peněženky svých operátorů. Potom, když oběť vloží z vyrovnávací paměti (jak si myslí) správnou adresu jeho krypto peněženky, ve skutečnosti zadává adresu zločinců’ peněženka. Tím pádem, kryptoměna je poslána do kapes útočníků.

Jedná se o jednoduchý, ale velmi účinný trik: hackeři spoléhají na to, že si uživatelé nevšimnou, že se změnilo dlouhé a složité číslo účtu.říkají experti Avastu.

Botnet používá mnoho kryptoměnových peněženek, z nichž některé mají poměrně vysokou hodnotu. Avast uvádí, že kryptoměna v těchto peněženkách byla shromažďována především falšováním adres ve schránce, stejně jako těžba.

MyKings

Uvádí se také, že experti Avastu objevili novou metodu zpeněžení, kterou používají operátoři MyKings – skrz Pára herní platforma. Nejnovější verze malwaru mají nový systém pro manipulaci s URL v modulu pro krádež dat ze schránky. Tento systém je navržen tak, aby zachytil URL obchodních transakcí Steam. Modul nahrazuje adresu obchodní nabídky, a proto se hacker stává přijímající stranou transakce, kdo nakonec ukradne uživateli cenné herní předměty.

Připomínám, že jsem to také řekl Malware BloodyStealer unese Steam, Účty Epic Games Store a EA Origin.

Helga Smith

Vždy mě zajímaly počítačové vědy, zejména zabezpečení dat a téma, kterému se dnes říká "datová věda", od mých raných dospívajících. Před příchodem do týmu pro odstranění virů jako šéfredaktor, Pracoval jsem jako odborník na kybernetickou bezpečnost v několika společnostech, včetně jednoho z dodavatelů Amazonu. Další zkušenost: Mám výuku na univerzitách Arden a Reading.

zanechte odpověď

Tato stránka používá Akismet snížit spam. Přečtěte si, jak se váš komentář údaje zpracovávány.

Tlačítko Zpět nahoru