MyKings-botnet steelt cryptocurrency via klembord

Het MyKings-botnet (ook bekend als Smominru en DarkCloud) is nog steeds actief en steelt cryptocurrency, terwijl zijn operators “verdienen” enorme bedragen. Volgens Avast-onderzoek, cybercriminelen’ portemonnees houden tenminste $ 24 miljoen in Bitcoin, Ethereum, en Dogecoin.

Het is niet bekend of al het geld is gestolen van Mijn Koningen, maar ten minste een deel van dit bedrag is zeker verkregen met behulp van dit botnet.

MyKings is een van de meest geanalyseerde botnets van de afgelopen jaren, en het is vooral interessant voor onderzoekers vanwege de uitgebreide infrastructuur en talrijke functies, inclusief bootkits, mijnwerkers, druppelaars, oplossingen voor het stelen van klembordgegevens en nog veel meer.

analisten bij Avast Threat Labs zeggen dat ze meer dan 6,700 unieke MyKings-monsters voor analyse (sinds het begin van 2020). Gedurende dezelfde periode, Avast-producten beschermden meer dan 144,000 gebruikers van deze malware, en de meeste aanvallen vonden plaats in Rusland, India en Pakistan.

Avast-statistieken

De manier waarop MyKings werkt is heel eenvoudig: na installatie, de malware houdt bij wat het slachtoffer naar het klembord kopieert. Het adres van de cryptocurrency-portemonnee van de gebruiker in de buffer hebben gevonden, de malware vervangt het door het adres van de portemonnee van zijn operators. Daarna, wanneer het slachtoffer uit de buffer komt (zoals hij denkt) het juiste adres van zijn crypto-portemonnee, hij voert eigenlijk het adres van de criminelen in’ portemonnee. Dus, de cryptocurrency wordt naar de zakken van de aanvallers gestuurd.

Dit is een eenvoudige maar zeer effectieve truc: hackers vertrouwen erop dat gebruikers niet merken dat een lang en complex rekeningnummer is gewijzigd.zeggen de Avast-experts:.

Het botnet gebruikt veel cryptocurrency-wallets, waarvan sommige vrij hoog in waarde zijn. Avast meldt dat de cryptocurrency in deze portefeuilles voornamelijk is verzameld door adressen in het klembord te vervalsen, evenals mijnbouw.

Mijn Koningen

Er is ook gemeld dat Avast-experts een nieuwe methode hebben ontdekt om inkomsten te genereren die wordt gebruikt door MyKings-operators – door het Stoom Gaming platform. Recente versies van malware hebben een nieuw systeem voor het manipuleren van URL's in de module voor het stelen van gegevens van het klembord. Dit systeem is ontworpen om de URL van Steam-handelstransacties te onderscheppen. De module vervangt het adres van de handelsaanbieding, en daarom wordt de hacker de ontvangende partij in de transactie, wie uiteindelijk de waardevolle game-items van de gebruiker steelt.

Laat me je eraan herinneren dat ik dat ook heb verteld BloodyStealer-malware kaapt Steam, Epic Games Store en EA Origin-accounts.

Helga Smith

Ik was altijd al geïnteresseerd in informatica, vooral gegevensbeveiliging en het thema, die tegenwoordig heet "datawetenschap", sinds mijn vroege tienerjaren. Voordat je als hoofdredacteur bij het Virus Removal-team komt, Ik heb bij verschillende bedrijven als cybersecurity-expert gewerkt, waaronder een van Amazon's aannemers. Nog een ervaring: Ik heb les aan de universiteiten van Arden en Reading.

Laat een antwoord achter

Deze website maakt gebruik van Akismet om spam te verminderen. Leer hoe je reactie gegevens worden verwerkt.

Terug naar boven knop