O botnet MyKings rouba criptomoedas via área de transferência

O botnet MyKings (também conhecido como Smominru e DarkCloud) ainda está ativo e rouba criptomoeda, enquanto seus operadores “ganhar” grandes somas. De acordo com Avast research, cibercriminosos’ carteiras seguram pelo menos $ 24 milhões em Bitcoin, Ethereum, e Dogecoin.

Não se sabe se todos os fundos foram roubados de MyKings, mas pelo menos parte dessa quantia foi definitivamente obtida usando este botnet.

MyKings é uma das botnets mais analisadas nos últimos anos, e é especialmente interessante para pesquisadores devido à sua ampla infraestrutura e inúmeros recursos, incluindo bootkits, mineiros, conta-gotas, soluções de roubo de dados da área de transferência e muito mais.

Analistas em Avast Laboratórios de ameaças dizem que coletaram 6,700 amostras exclusivas de MyKings para análise (desde o começo de 2020). Durante o mesmo período, Os produtos Avast protegeram mais de 144,000 usuários deste malware, e a maioria dos ataques ocorreram na Rússia, Índia e Paquistão.

Estatística Avast

A forma como MyKings funciona é muito simples: depois da instalação, o malware rastreia o que a vítima está copiando para a área de transferência. Tendo encontrado o endereço da carteira de criptomoeda do usuário no buffer, o malware o substitui pelo endereço da carteira de seus operadores. Depois disso, quando a vítima insere do buffer (como ele pensa) o endereço correto de sua carteira criptografada, ele está realmente inserindo o endereço dos criminosos’ carteira. portanto, a criptomoeda é enviada para os bolsos dos atacantes.

Este é um truque simples, mas muito eficaz: hackers confiam em que os usuários não percebam que um número de conta longo e complexo mudou.os especialistas do Avast dizem.

O botnet usa muitas carteiras de criptomoedas, alguns dos quais são bastante elevados em valor. Avast relata que a criptomoeda nessas carteiras foi coletada principalmente por falsificação de endereços na área de transferência, bem como mineração.

MyKings

Também é relatado que os especialistas da Avast descobriram um novo método de monetização usado pelos operadores MyKings – através de Vapor plataforma de jogos. Versões recentes de malware possuem um novo sistema para manipular URLs no módulo para roubar dados da área de transferência. Este sistema é projetado para interceptar a URL das transações comerciais do Steam. O módulo substitui o endereço da oferta comercial, e, portanto, o hacker se torna a parte receptora da transação, que eventualmente rouba os valiosos itens de jogo do usuário.

Deixe-me lembrá-lo de que eu também disse que Malware BloodyStealer sequestra Steam, Contas da Epic Games Store e EA Origin.

Helga Smith

Sempre me interessei por ciências da computação, especialmente segurança de dados e o tema, que é chamado hoje em dia "ciência de dados", desde minha adolescência. Antes de entrar na equipe de remoção de vírus como editor-chefe, Trabalhei como especialista em segurança cibernética em várias empresas, incluindo um dos contratados da Amazon. Outra experiencia: Eu tenho é professor nas universidades Arden e Reading.

Deixe uma resposta

Este site usa Akismet para reduzir o spam. Saiba como seus dados comentário é processado.

Botão Voltar ao Topo