MyKings botnet steals cryptocurrency via clipboard

The MyKings botnet (aka Smominru and DarkCloud) is still active and steals cryptocurrency, while its operatorsearnhuge sums. According to Avast research, cybercriminalswallets hold at least $ 24 million in Bitcoin, Ethereum, and Dogecoin.

It is not known if all the funds were stolen from MyKings, but at least some of this amount was definitely obtained using this botnet.

MyKings is one of the most analyzed botnets in recent years, and it is especially interesting for researchers due to its extensive infrastructure and numerous features, including bootkits, miners, droppers, clipboard data stealing solutions and much more.

Analysts at Avast Threat Labs say they have collected over 6,700 unique MyKings samples for analysis (since the beginning of 2020). During the same period, Avast products protected more than 144,000 notendur frá þessum spilliforritum, og flestar árásirnar áttu sér stað í Rússlandi, Indlandi og Pakistan.

Avast tölfræði

Hvernig MyKings virkar er mjög einfalt: eftir uppsetningu, spilliforritið heldur utan um það sem fórnarlambið er að afrita á klemmuspjaldið. Eftir að hafa fundið heimilisfang dulritunargjaldmiðils veskis notandans í biðminni, spilliforritið kemur í staðinn fyrir heimilisfang veskis rekstraraðila þess. Eftir það, þegar fórnarlambið setur inn úr biðminni (eins og hann heldur) rétt heimilisfang dulritunarvesksins hans, hann er í raun að setja inn heimilisfang glæpamannanna’ veski. Þannig, dulritunargjaldmiðillinn er sendur í vasa árásarmannanna.

Þetta er einfalt en mjög áhrifaríkt bragð: tölvuþrjótar treysta á að notendur taki ekki eftir því að langt og flókið reikningsnúmer hefur breyst.segja Avast sérfræðingar.

Botnetið notar mörg dulmálsveski, some of which are quite high in value. Avast reports that the cryptocurrency in these wallets was collected mainly by spoofing addresses in the clipboard, as well as mining.

MyKings

It is also reported that Avast experts have discovered a new monetization method used by MyKings operatorsthrough the Steam gaming platform. Recent versions of malware have a new system for manipulating URLs in the module for stealing data from the clipboard. This system is designed to intercept the URL of Steam trade transactions. The module replaces the address of the trade offer, and therefore the hacker becomes the receiving party in the transaction, who eventually steals the user’s valuable game items.

Let me remind you that I also told that BloodyStealer spilliforrit rænir Steam, Epic Games Store og EA Origin reikningar.

Helga Smith

Ég hafði alltaf áhuga á tölvunarfræði, sérstaklega gagnaöryggi og þemað, sem heitir nú á dögum "gagnafræði", síðan á unglingsárum mínum. Áður en þú kemur inn í teymið til að fjarlægja veirur sem aðalritstjóri, Ég starfaði sem sérfræðingur í netöryggi í nokkrum fyrirtækjum, þar á meðal einn af verktökum Amazon. Önnur upplifun: Ég hef kennt í Arden og Reading háskólunum.

Skildu eftir skilaboð

Þessi síða notar Akismet til að draga úr ruslpósti. Lærðu hvernig ummælagögnin þín eru unnin.

Aftur efst á hnappinn