MyKings botnet stjæler kryptovaluta via udklipsholder

MyKings botnet (aka Smominru og DarkCloud) er stadig aktiv og stjæler kryptovaluta, mens dets operatører “tjene” enorme summer. Ifølge Avast forskning, cyberkriminelle’ tegnebøger holder mindst $ 24 millioner i Bitcoin, Ethereum, og Dogecoin.

Det vides ikke, om alle midlerne er stjålet fra MyKings, men i det mindste noget af dette beløb blev bestemt opnået ved hjælp af dette botnet.

MyKings er en af ​​de mest analyserede botnets i de seneste år, og det er især interessant for forskere på grund af dets omfattende infrastruktur og talrige funktioner, inklusive bootkits, minearbejdere, droppere, klippebordsdata stjæle løsninger og meget mere.

Analytikere kl Avast Threat Labs siger, at de har samlet over 6,700 unikke MyKings -prøver til analyse (siden begyndelsen af 2020). I samme periode, Avast -produkter beskyttet mere end 144,000 brugere fra denne malware, og de fleste af angrebene fandt sted i Rusland, Indien og Pakistan.

Avast statistik

Den måde, MyKings fungerer på, er meget enkel: efter installation, malwaren holder styr på, hvad offeret kopierer til udklipsholderen. Efter at have fundet adressen på brugerens cryptocurrency -tegnebog i bufferen, malwaren erstatter den med adressen på dens operatørers tegnebog. Efter det, når offeret indsætter fra bufferen (som han tænker) den korrekte adresse på hans krypto tegnebog, han indsætter faktisk de kriminelles adresse’ pung. Dermed, kryptovalutaen sendes til angribernes lommer.

Dette er et simpelt, men meget effektivt trick: hackere er afhængige af, at brugerne ikke bemærker, at et langt og komplekst kontonummer har ændret sig.siger Avast-eksperterne.

Botnettet bruger mange cryptocurrency-punge, hvoraf nogle er ret høje i værdi. Avast rapporterer, at kryptovalutaen i disse tegnebøger hovedsageligt blev indsamlet ved at spoofe adresser i udklipsholderen, samt minedrift.

MyKings

Det er også rapporteret, at Avast-eksperter har opdaget en ny metode til indtægtsgenerering, der bruges af MyKings-operatører – gennem Damp spilleplatform. Nylige versioner af malware har et nyt system til at manipulere webadresser i modulet til at stjæle data fra udklipsholderen. Dette system er designet til at opsnappe URL'en til Steam-handelstransaktioner. Modulet erstatter adressen på handelstilbuddet, og derfor bliver hackeren den modtagende part i transaktionen, der til sidst stjæler brugerens værdifulde spilgenstande.

Lad mig minde dig om, at jeg også fortalte det BloodyStealer malware kaprer Steam, Epic Games Store og EA Origin -konti.

Helga Smith

Jeg var altid interesseret i datalogi, især datasikkerhed og temaet, som kaldes i dag "datavidenskab", siden mine tidlige teenagere. Før du kommer ind i Virus Removal-teamet som chefredaktør, Jeg arbejdede som cybersikkerhedsekspert i flere virksomheder, inklusive en af ​​Amazons entreprenører. En anden oplevelse: Jeg har undervisning på universitetene i Arden og Reading.

Efterlad et Svar

Dette websted bruger Akismet at reducere spam. Lær hvordan din kommentar data behandles.

Tilbage til toppen knap