MyKings-botnet varastaa kryptovaluuttoja leikepöydän kautta

MyKings -botnet (eli Smominru ja DarkCloud) on edelleen aktiivinen ja varastaa kryptovaluuttoja, kun sen operaattorit “ansaita” valtavia summia. Mukaan Avast tutkimus, kyberrikolliset’ lompakko kestää ainakin $ 24 miljoonaa Bitcoinissa, Ethereum, ja Dogecoin.

Ei tiedetä, varastettiinko kaikki varat MyKings, mutta ainakin osa tästä määrästä saatiin ehdottomasti tämän botnetin avulla.

MyKings on yksi analysoituimmista botnet-verkoista viime vuosina, ja se on erityisen kiinnostava tutkijoille laajan infrastruktuurinsa ja lukuisten ominaisuuksiensa vuoksi, mukaan lukien bootkit, kaivostyöläiset, tiputtimet, leikepöydän tietojen varastusratkaisut ja paljon muuta.

Analyytikot paikassa Avast Threat Labs sanoo keränneensä yli 6,700 ainutlaatuisia MyKings-näytteitä analysoitavaksi (alusta lähtien 2020). Saman ajanjakson aikana, Avast-tuotteet suojasivat enemmän kuin 144,000 käyttäjiä tästä haittaohjelmasta, ja suurin osa hyökkäyksistä tapahtui Venäjällä, Intia ja Pakistan.

Avastin tilasto

MyKingsin toimintatapa on hyvin yksinkertainen: asennuksen jälkeen, haittaohjelma pitää kirjaa siitä, mitä uhri kopioi leikepöydälle. Kun olet löytänyt käyttäjän kryptovaluuttalompakon osoitteen puskurista, haittaohjelma korvaa sen operaattoreidensa lompakon osoitteella. Sen jälkeen, kun uhri työntyy puskurista (kuten hän ajattelee) hänen kryptolompakkonsa oikea osoite, hän itse asiassa lisää rikollisten osoitteet’ lompakko. Täten, kryptovaluutta lähetetään hyökkääjien taskuihin.

Tämä on yksinkertainen mutta erittäin tehokas temppu: hakkerit luottavat siihen, että käyttäjät eivät huomaa, että pitkä ja monimutkainen tilinumero on muuttunut.Avast-asiantuntijat sanovat.

Bottiverkko käyttää monia kryptovaluuttalompakoita, joista osa on varsin arvokkaita. Avast raportoi, että näiden lompakoiden kryptovaluutta on kerätty pääasiassa huijaamalla leikepöydällä olevia osoitteita, sekä kaivostoimintaa.

MyKings

On myös raportoitu, että Avast-asiantuntijat ovat löytäneet uuden kaupallistamismenetelmän, jota MyKings-operaattorit käyttävät – läpi Höyry pelialusta. Haittaohjelmien uusimmissa versioissa on uusi järjestelmä URL-osoitteiden manipulointiin moduulissa tietojen varastamiseksi leikepöydältä. Tämä järjestelmä on suunniteltu sieppaamaan Steam-kauppatapahtumien URL-osoite. Moduuli korvaa kauppatarjouksen osoitteen, ja siksi hakkerista tulee tapahtuman vastaanottava osapuoli, joka lopulta varastaa käyttäjän arvokkaat peliesineet.

Muistutan, että kerroin myös sen BloodyStealer -haittaohjelma kaappaa Steamin, Epic Games Store- ja EA Origin -tilit.

Helga Smith

Olin aina kiinnostunut tietojenkäsittelytieteistä, erityisesti tietoturva ja teema, jota kutsutaan nykyään "datatiede", jo varhaisesta teini-ikäisestäni. Ennen tulemista viruksenpoistotiimiin päätoimittajana, Olen työskennellyt kyberturvallisuuden asiantuntijana useissa yrityksissä, mukaan lukien yksi Amazonin urakoitsijoista. Toinen kokemus: Olen opettanut Ardenin ja Readingin yliopistoissa.

Jätä vastaus

Tämä sivusto käyttää Akismet roskapostin vähentämiseksi. Opi kommenttisi tietoja käsitellään.

Takaisin alkuun-painike