MyKings Botnet stiehlt Kryptowährung über die Zwischenablage

Das MyKings-Botnetz (auch bekannt als Smominru und DarkCloud) ist immer noch aktiv und stiehlt Kryptowährung, während seine Betreiber “verdiene” große Summen. Entsprechend Avast-Forschung, Cyberkriminelle’ Geldbörsen halten mindestens $ 24 Millionen in Bitcoin, Äther, und Dogecoin.

Es ist nicht bekannt, ob alle Gelder gestohlen wurden MyKings, aber zumindest ein Teil dieser Menge wurde definitiv mit diesem Botnet erreicht.

MyKings ist eines der am häufigsten analysierten Botnets der letzten Jahre, und ist aufgrund seiner umfangreichen Infrastruktur und zahlreichen Features besonders für Forschende interessant, inklusive Bootkits, Minenarbeiter, Tropfer, Lösungen zum Diebstahl von Daten aus der Zwischenablage und vieles mehr.

Analysten bei Avast Threat Labs sagen, dass sie zu viel gesammelt haben 6,700 einzigartige MyKings-Proben zur Analyse (seit anfang 2020). Im gleichen Zeitraum, Avast-Produkte sind mehr als geschützt 144,000 Benutzer von dieser Malware, und die meisten Angriffe ereigneten sich in Russland, Indien und Pakistan.

Avast-Statistik

Die Funktionsweise von MyKings ist sehr einfach: nach der Installation, die Malware verfolgt, was das Opfer in die Zwischenablage kopiert. Nachdem Sie die Adresse der Kryptowährungs-Wallet des Benutzers im Puffer gefunden haben, die Malware ersetzt sie durch die Adresse der Brieftasche ihrer Betreiber. Nachdem, wenn das Opfer aus dem Puffer einfügt (wie er denkt) die richtige Adresse seiner Krypto-Wallet, er fügt tatsächlich die Adresse der Kriminellen ein’ Brieftasche. Somit, die Kryptowährung wird in die Taschen der Angreifer geschickt.

Dies ist ein einfacher, aber sehr effektiver Trick: Hacker verlassen sich darauf, dass Benutzer nicht bemerken, dass sich eine lange und komplexe Kontonummer geändert hat.sagen die Avast-Experten.

Das Botnet verwendet viele Kryptowährungs-Wallets, einige davon haben einen recht hohen Wert. Avast berichtet, dass die Kryptowährung in diesen Wallets hauptsächlich durch Spoofing von Adressen in der Zwischenablage gesammelt wurde, sowie Bergbau.

MyKings

Es wird auch berichtet, dass Avast-Experten eine neue Monetarisierungsmethode entdeckt haben, die von MyKings-Betreibern verwendet wird – durch das Dampf Spielplattform. Neuere Versionen von Malware verfügen über ein neues System zur Manipulation von URLs im Modul zum Diebstahl von Daten aus der Zwischenablage. Dieses System wurde entwickelt, um die URL von Steam-Handelstransaktionen abzufangen. Das Modul ersetzt die Adresse des Handelsangebots, und daher wird der Hacker die empfangende Partei der Transaktion, wer schließlich die wertvollen Spielgegenstände des Benutzers stiehlt.

Lass mich dich daran erinnern, dass ich das auch gesagt habe BloodyStealer-Malware entführt Steam, Epic Games Store und EA Origin-Konten.

Helga Smith

Ich habe mich schon immer für Informatik interessiert, insbesondere Datensicherheit und das Thema, das heißt heute "Datenwissenschaft", seit meiner frühen Jugend. Bevor Sie als Chefredakteur in das Virus Removal Team eintreten, Ich habe als Cybersecurity-Experte in mehreren Unternehmen gearbeitet, einschließlich eines der Vertragspartner von Amazon. Eine andere Erfahrung: Ich habe Lehraufträge an den Universitäten Arden und Reading.

Hinterlasse eine Antwort

Diese Seite nutzt Akismet Spam zu reduzieren. Erfahren Sie, wie Sie Ihren Kommentar Daten verarbeitet.

Schaltfläche "Zurück zum Anfang"