Botnet MyKings kradnie kryptowalutę za pośrednictwem schowka

Botnet MyKings (aka Smominru i DarkCloud) jest nadal aktywny i kradnie kryptowalutę, podczas gdy jego operatorzy “zarabiać” ogromne sumy. Według Badania Avast, cyberprzestępcy’ portfele mieszczą co najmniej $ 24 milion w Bitcoinach, Ethereum, i Dogecoin.

Nie wiadomo, czy wszystkie środki zostały skradzione MyKings, ale przynajmniej część tej kwoty została na pewno uzyskana za pomocą tego botnetu.

MyKings to jeden z najczęściej analizowanych botnetów w ostatnich latach, i jest szczególnie interesująca dla badaczy ze względu na rozbudowaną infrastrukturę i liczne funkcje, w tym bootkity, górniczy, zakraplacze, rozwiązania do kradzieży danych ze schowka i wiele więcej.

Analitycy w Avast Laboratorium Zagrożeń twierdzi, że zebrało ponad 6,700 unikalne próbki MyKings do analizy (od początku 2020). W tym samym okresie, Produkty Avast chronione ponad 144,000 użytkownicy tego złośliwego oprogramowania, a większość ataków miała miejsce w Rosji, Indie i Pakistan.

Statystyki Avast

Sposób działania MyKings jest bardzo prosty: po instalacji, złośliwe oprogramowanie śledzi, co ofiara kopiuje do schowka. Po znalezieniu w buforze adresu portfela kryptowaluty użytkownika, złośliwe oprogramowanie zastępuje go adresem portfela swoich operatorów. Po tym, kiedy ofiara wkłada z bufora (tak jak on myśli) poprawny adres jego portfela kryptograficznego, on faktycznie wstawia adres przestępców’ portfel. A zatem, kryptowaluta trafia do kieszeni atakujących.

To prosta, ale bardzo skuteczna sztuczka: hakerzy polegają na tym, że użytkownicy nie zauważą, że zmienił się długi i skomplikowany numer konta.eksperci Avast mówią.

Botnet wykorzystuje wiele portfeli kryptowalut, niektóre z nich mają dość wysoką wartość. Avast informuje, że kryptowaluta w tych portfelach została zebrana głównie przez fałszowanie adresów w schowku, jak również górnictwo.

MyKings

Podobno eksperci Avast odkryli nową metodę monetyzacji stosowaną przez operatorów MyKings – przez Parowy platforma do gier. Najnowsze wersje złośliwego oprogramowania mają nowy system manipulowania adresami URL w module do kradzieży danych ze schowka. Ten system jest przeznaczony do przechwytywania adresów URL transakcji handlowych Steam. Moduł zastępuje adres oferty handlowej, i dlatego haker staje się stroną otrzymującą transakcję, kto ostatecznie kradnie cenne przedmioty z gry użytkownika.

Przypomnę, że ja też to powiedziałem Malware BloodyStealer porywa Steam, Konta Epic Games Store i EA Origin.

Helga Smith

Zawsze interesowałem się informatyką, zwłaszcza bezpieczeństwo danych i motyw, który nazywa się obecnie "nauka o danych", od moich wczesnych lat nastoletnich. Przed dołączeniem do zespołu usuwania wirusów jako redaktor naczelny, Pracowałem jako ekspert ds. cyberbezpieczeństwa w kilku firmach, w tym jeden z kontrahentów Amazona. Kolejne doświadczenie: Uczę na uniwersytetach Arden i Reading.

Zostaw odpowiedź

Witryna wykorzystuje Akismet, aby ograniczyć spam. Dowiedz się więcej jak przetwarzane są dane komentarzy.

Przycisk Powrót do góry