La botnet MyKings roba criptomonedas a través del portapapeles

La botnet MyKings (también conocido como Smominru y DarkCloud) sigue activo y roba criptomonedas, mientras sus operadores “ganar” enormes sumas. De acuerdo a Investigación de Avast, ciberdelincuentes’ las carteras tienen al menos $ 24 millones en Bitcoin, Ethereum, y Dogecoin.

No se sabe si todos los fondos fueron robados de MyKings, pero al menos una parte de esta cantidad se obtuvo definitivamente utilizando esta botnet.

MyKings es una de las botnets más analizadas de los últimos años, y es especialmente interesante para los investigadores debido a su extensa infraestructura y numerosas características, incluyendo bootkits, mineros, goteros, soluciones de robo de datos del portapapeles y mucho más.

Analistas en Avast Threat Labs dice que se han acumulado 6,700 Muestras únicas de MyKings para análisis. (desde el comienzo de 2020). Durante el mismo período, Los productos Avast protegieron más de 144,000 usuarios de este malware, y la mayoría de los ataques ocurrieron en Rusia, India y Pakistán.

Estadística de Avast

La forma en que funciona MyKings es muy simple: Después de la instalación, el malware realiza un seguimiento de lo que la víctima está copiando en el portapapeles. Habiendo encontrado la dirección de la billetera de criptomonedas del usuario en el búfer, el malware lo reemplaza con la dirección de la billetera de sus operadores. Después de esto, cuando la víctima inserta desde el búfer (como el piensa) la dirección correcta de su billetera criptográfica, en realidad está insertando la dirección de los criminales’ billetera. Así, la criptomoneda se envía a los bolsillos de los atacantes.

Este es un truco simple pero muy efectivo: Los piratas informáticos confían en que los usuarios no se den cuenta de que ha cambiado un número de cuenta largo y complejo..los expertos de Avast dicen.

La botnet utiliza muchas carteras de criptomonedas, algunos de los cuales tienen un valor bastante alto. Avast informa que la criptomoneda en estas billeteras se recopiló principalmente mediante la suplantación de direcciones en el portapapeles., así como la minería.

MyKings

También se informa que los expertos de Avast han descubierto un nuevo método de monetización utilizado por los operadores de MyKings. – a través de Vapor plataforma de juegos. Las versiones recientes de malware tienen un nuevo sistema para manipular las URL en el módulo para robar datos del portapapeles.. Este sistema está diseñado para interceptar la URL de las transacciones comerciales de Steam.. El módulo reemplaza la dirección de la oferta comercial., y, por lo tanto, el hacker se convierte en la parte receptora de la transacción., que finalmente roba los valiosos elementos del juego del usuario.

Déjame recordarte que también te dije que BloodyStealer malware secuestra Steam, Cuentas de Epic Games Store y EA Origin.

Helga Smith

Siempre me interesaron las ciencias de la computación., especialmente la seguridad de los datos y el tema, que se llama hoy en día "Ciencia de los datos", desde mi adolescencia. Antes de ingresar al equipo de eliminación de virus como editor en jefe, Trabajé como experto en ciberseguridad en varias empresas., incluido uno de los contratistas de Amazon. Otra experiencia: He enseñado en las universidades de Arden y Reading..

Deja una respuesta

Este sitio utiliza para reducir el spam Akismet. Aprender cómo se procesa sus datos comentario.

Botón volver arriba