MyKings botnet stjeler kryptovaluta via utklippstavlen

MyKings botnett (aka Smominru og DarkCloud) er fortsatt aktiv og stjeler kryptovaluta, mens dens operatører “tjene” enorme summer. I følge Avast forskning, nettkriminelle’ lommebøker holder minst $ 24 millioner i Bitcoin, Ethereum, og Dogecoin.

Det er ikke kjent om alle midlene er stjålet fra MyKings, men i det minste noe av dette beløpet ble definitivt oppnådd ved å bruke dette botnettet.

MyKings er en av de mest analyserte botnettene de siste årene, og det er spesielt interessant for forskere på grunn av sin omfattende infrastruktur og mange funksjoner, inkludert bootkits, gruvearbeidere, droppere, løsninger for å stjele utklippstavledata og mye mer.

Analytikere på Avast Threat Labs sier at de har samlet over 6,700 unike MyKings prøver for analyse (siden begynnelsen av 2020). I samme periode, Avast-produkter beskyttet mer enn 144,000 brukere fra denne skadelige programvaren, og de fleste angrepene skjedde i Russland, India og Pakistan.

Avast statistikk

Måten MyKings fungerer på er veldig enkel: etter installasjon, skadelig programvare holder styr på hva offeret kopierer til utklippstavlen. Etter å ha funnet adressen til brukerens kryptovaluta-lommebok i bufferen, skadelig programvare erstatter den med adressen til lommeboken til operatørene. Etter det, når offeret setter inn fra bufferen (som han tenker) den riktige adressen til kryptolommeboken hans, han setter faktisk inn adressen til de kriminelle’ lommebok. Og dermed, kryptovalutaen sendes til lommene til angriperne.

Dette er et enkelt, men veldig effektivt triks: hackere er avhengige av at brukerne ikke legger merke til at et langt og komplekst kontonummer har endret seg.sier Avast-ekspertene.

Botnettet bruker mange kryptokurrency lommebøker, noen av dem er ganske høye i verdi. Avast rapporterer at kryptovalutaen i disse lommebøkene hovedsakelig ble samlet inn ved å forfalske adresser i utklippstavlen, samt gruvedrift.

MyKings

Det er også rapportert at Avast-eksperter har oppdaget en ny metode for inntektsgenerering brukt av MyKings-operatører – gjennom Damp spillplattform. Nylige versjoner av skadelig programvare har et nytt system for å manipulere URL-er i modulen for å stjele data fra utklippstavlen. Dette systemet er designet for å fange opp URL-en til Steam-handelstransaksjoner. Modulen erstatter adressen til handelstilbudet, og derfor blir hackeren den mottakende parten i transaksjonen, som til slutt stjeler brukerens verdifulle spillgjenstander.

La meg minne deg på at jeg også fortalte det BloodyStealer malware kaprer Steam, Epic Games Store og EA Origin -kontoer.

Helga Smith

Jeg var alltid interessert i datavitenskap, spesielt datasikkerhet og temaet, som kalles i våre dager "datavitenskap", siden min tidlige tenåring. Før du kommer inn i Virusfjerningsteamet som sjefredaktør, Jeg jobbet som cybersikkerhetsekspert i flere selskaper, inkludert en av Amazons entreprenører. Nok en opplevelse: Jeg har undervisning på universitetene i Arden og Reading.

Legg igjen et svar

Denne siden bruker Akismet å redusere spam. Lær hvordan din kommentar data behandles.

Tilbake til toppen