Botnet MyKings mencuri cryptocurrency melalui clipboard

Botnet MyKings (alias Smominru dan DarkCloud) masih aktif dan mencuri cryptocurrency, sementara operatornya “menghasilkan” jumlah yang sangat besar. Berdasarkan Penelitian Avast, penjahat dunia maya’ dompet setidaknya bisa menampung $ 24 juta dalam Bitcoin, Ethereum, dan Dogecoin.

Tidak diketahui apakah seluruh dana tersebut dicuri Rajaku, tapi setidaknya sebagian dari jumlah ini pasti diperoleh dengan menggunakan botnet ini.

MyKings adalah salah satu botnet yang paling banyak dianalisis dalam beberapa tahun terakhir, dan ini sangat menarik bagi para peneliti karena infrastrukturnya yang luas dan banyak fiturnya, termasuk bootkit, penambang, penetes, solusi pencurian data clipboard dan banyak lagi.

Analis di Avast Lab Ancaman mengatakan mereka telah mengumpulkannya 6,700 sampel MyKings unik untuk dianalisis (sejak awal 2020). Selama periode yang sama, Produk Avast melindungi lebih dari 144,000 pengguna dari malware ini, dan sebagian besar serangan terjadi di Rusia, India dan Pakistan.

Statistik Avast

Cara kerja MyKings sangat sederhana: setelah instalasi, malware melacak apa yang disalin korban ke clipboard. Setelah menemukan alamat dompet cryptocurrency pengguna di buffer, malware menggantinya dengan alamat dompet operatornya. Setelah itu, ketika korban memasukkan dari buffer (seperti yang dia pikirkan) alamat yang benar dari dompet kriptonya, dia sebenarnya memasukkan alamat para penjahat’ dompet. Dengan demikian, cryptocurrency dikirim ke kantong penyerang.

Ini adalah trik sederhana namun sangat efektif: peretas mengandalkan pengguna untuk tidak menyadari bahwa nomor akun yang panjang dan rumit telah berubah.kata para pakar Avast.

Botnet menggunakan banyak dompet mata uang kripto, beberapa di antaranya bernilai cukup tinggi. Avast melaporkan bahwa cryptocurrency di dompet ini dikumpulkan terutama dengan memalsukan alamat di clipboard, serta pertambangan.

Rajaku

Dilaporkan juga bahwa pakar Avast telah menemukan metode monetisasi baru yang digunakan oleh operator MyKings – melalui Uap platform permainan. Malware versi terbaru memiliki sistem baru untuk memanipulasi URL dalam modul untuk mencuri data dari clipboard. Sistem ini dirancang untuk mencegat URL transaksi perdagangan Steam. Modul ini menggantikan alamat penawaran dagang, dan oleh karena itu hacker menjadi pihak penerima dalam transaksi tersebut, yang akhirnya mencuri item game berharga pengguna.

Izinkan saya mengingatkan Anda bahwa saya juga mengatakan hal itu Malware BloodyStealer membajak Steam, Akun Epic Games Store dan EA Origin.

Helga Smith

Saya selalu tertarik pada ilmu komputer, terutama keamanan data dan tema, yang disebut saat ini "ilmu data", sejak remaja awal saya. Sebelum masuk ke tim Penghapusan Virus sebagai Pemimpin Redaksi, Saya bekerja sebagai pakar keamanan siber di beberapa perusahaan, termasuk salah satu kontraktor Amazon. Pengalaman lain: Yang saya dapatkan adalah mengajar di universitas Arden dan Reading.

Tinggalkan Balasan

Situs ini menggunakan Akismet untuk mengurangi spam. Pelajari bagaimana data komentar Anda diproses.

Tombol kembali ke atas