Rețeaua botnet MyKings fură criptomonede prin clipboard

Rețeaua bot MyKings (alias Smominru și DarkCloud) este încă activ și fură criptomonede, în timp ce operatorii săi “câştiga” sume uriașe. Conform Cercetare Avast, infractorii cibernetici’ portofelele țin cel puțin $ 24 milioane în Bitcoin, Ethereum, și Dogecoin.

Nu se știe dacă toate fondurile au fost furate MyKings, dar cel puțin o parte din această sumă a fost obținută cu siguranță folosind acest botnet.

MyKings este una dintre cele mai analizate rețele bot din ultimii ani, și este deosebit de interesant pentru cercetători datorită infrastructurii sale extinse și a numeroaselor caracteristici, inclusiv bootkit-uri, mineri, picuratoare, soluții de furt de date din clipboard și multe altele.

Analistii la Avast Threat Labs spun că au colectat peste 6,700 mostre MyKings unice pentru analiză (încă de la începutul lui 2020). În aceeași perioadă, Produsele Avast au protejat mai mult de 144,000 utilizatorii din acest malware, iar majoritatea atacurilor au avut loc în Rusia, India și Pakistan.

Statistica Avast

Modul în care funcționează MyKings este foarte simplu: după instalare, malware-ul urmărește ceea ce victima copiază în clipboard. După ce am găsit adresa portofelului de criptomonede al utilizatorului în buffer, malware-ul îl înlocuiește cu adresa portofelului operatorilor săi. După care, când victima introduce din buffer (cum crede el) adresa corectă a portofelului său cripto, el introduce de fapt adresa infractorilor’ portofel. Astfel, criptomoneda este trimisă în buzunarele atacatorilor.

Acesta este un truc simplu, dar foarte eficient: hackerii se bazează pe utilizatorii să nu observe că un număr de cont lung și complex s-a schimbat.spun experții Avast.

Botnet-ul folosește multe portofele criptomonede, dintre care unele au o valoare destul de mare. Avast raportează că criptomoneda din aceste portofele a fost colectată în principal prin falsificarea adreselor din clipboard, precum şi minerit.

MyKings

De asemenea, este raportat că experții Avast au descoperit o nouă metodă de monetizare folosită de operatorii MyKings – prin intermediul Aburi platforma de jocuri. Versiunile recente de malware au un nou sistem de manipulare a URL-urilor în modulul de furt de date din clipboard. Acest sistem este conceput pentru a intercepta adresa URL a tranzacțiilor comerciale Steam. Modulul înlocuiește adresa ofertei comerciale, și, prin urmare, hackerul devine partea care primește tranzacția, care în cele din urmă fură obiectele valoroase de joc ale utilizatorului.

Permiteți-mi să vă reamintesc că și eu am spus asta Programul malware BloodyStealer deturnează Steam, Conturi Epic Games Store și EA Origin.

Helga Smith

Am fost mereu interesat de informatică, în special securitatea datelor și tema, care se numește în zilele noastre "știința datelor", încă din prima adolescență. Înainte de a intra în echipa de eliminare a virușilor în calitate de redactor-șef, Am lucrat ca expert în securitate cibernetică în mai multe companii, inclusiv unul dintre contractorii Amazon. O altă experiență: Am predat în universitățile Arden și Reading.

lasa un raspuns

Adresa ta de e-mail nu va fi publicată. Câmpurile obligatorii sunt marcate *

Acest site folosește Akismet pentru a reduce spamul. Aflați cum sunt procesate datele comentariilor dvs.

Butonul înapoi la început