BluStealer-Malware stiehlt Kryptowährung und verbreitet sich über Phishing-E-Mails
Avast-Analysten geredet über eine bösartige Spam-Kampagne, die BluStealer-Malware verbreitet, die Kryptowährung stiehlt.
Dieser Info-Stealer wurde entwickelt, um “ziehen” Bitcoin, Äther, Monero und Litecoin) aus beliebten Geldbörsen – WaffenkammerDB, Bytecoin, Jaxx Freiheit, Exodus, Elektrum, Atomar, Guarda und Coinomi.
In Summe, Experten verfolgten mehr als 12,000 Phishing-E-Mails auf der ganzen Welt.
Mitte September, das Avast Threat Intelligence Team verzeichnete einen Anstieg böswilliger Aktivitäten – Phishing-E-Mails mit den Namen der Reederei DHL und des mexikanischen Metallurgieunternehmens Allgemeine Profile, und verteilen die BluStealer Malware.
Ein Beispiel für eine Phishing-E-Mail
Als Regel, in solchen Nachrichten heißt es, dass ein bestimmtes Paket aufgrund der Abwesenheit des Empfängers vor Ort an die Zentrale des Unternehmens geliefert wurde. Nächster, der Empfänger wird gebeten, das beigefügte Dokument auszufüllen, um die Lieferung zu übergeben. Wenn der Benutzer versucht, es zu öffnen, die BluStealer-Installation startet.
In Phishing-Kampagnen im Zusammenhang mit General de Perfiles, Die Empfänger erhalten E-Mails, in denen mitgeteilt wird, dass sie ihre Rechnungen zu viel bezahlt haben und dass ein Guthaben für sie angespart wurde, die in der Rechnung des nächsten Kaufs enthalten ist. Wie in der Kampagne, die DHL imitiert, die General de Perfiles-Nachricht enthält BluStealer als Anhang.
Die am stärksten von BluStealer betroffenen Länder sind Russland, Truthahn, Vereinigte Staaten von Amerika, Argentinien, Vereinigtes Königreich, Italien, Griechenland, Spanien, Frankreich, Japan, Indien, Tschechien, Brasilien und Rumänien. So, Russische Benutzer erhalten 139 solche Briefe.
Eine große Anzahl von Malware-Beispielen, die von Avast untersucht wurden, gehörten zu einer bestimmten Kampagne, die durch den einzigartigen .NET-Downloader identifiziert wurde. Zum Beispiel, Spam-Nachrichten enthielten .iso-Anhänge und Download-URLs. Diese Anhänge enthalten ausführbare Malware-Dateien, die mit dem erwähnten .NET-Loader verpackt wurden.
Lass mich dich daran erinnern, dass ich das auch gesagt habe BulletProofLink Cybercrime bietet Phishing als Service.