MyKings botnet, pano aracılığıyla kripto para birimini çaldı

MyKings botnet (aka Smominru ve DarkCloud) hala aktif ve kripto para çalıyor, operatörleri iken “para kazanmak” Büyük miktarlar. Buna göre Avast araştırması, siber suçlular’ cüzdanlar en azından tutar $ 24 Bitcoin'de milyon, Ethereum, ve Dogecoin.

Tüm fonların çalınıp çalınmadığı bilinmiyor. MyKings, ama en azından bu miktarın bir kısmı kesinlikle bu botnet kullanılarak elde edildi.

MyKings, son yıllarda en çok analiz edilen botnetlerden biridir., ve kapsamlı altyapısı ve sayısız özelliği nedeniyle araştırmacılar için özellikle ilgi çekicidir., bootkit'ler dahil, madenciler, damlalıklar, pano veri çalma çözümleri ve çok daha fazlası.

Analistler dur Tehdit Laboratuarları toplandıklarını söylüyor 6,700 analiz için benzersiz MyKings örnekleri (başından beri 2020). aynı dönemde, Avast ürünleri daha fazla korunuyor 144,000 bu kötü amaçlı yazılımdan kullanıcılar, ve saldırıların çoğu Rusya'da gerçekleşti, Hindistan ve Pakistan.

Avast istatistiği

MyKings'in çalışma şekli çok basittir: yüklemeden sonra, kötü amaçlı yazılım, kurbanın panoya ne kopyaladığını izler. Arabellekte kullanıcının kripto para cüzdanının adresini bulduktan sonra, kötü amaçlı yazılım, onu operatörlerinin cüzdanının adresiyle değiştirir. Daha sonra, kurban arabellekten girdiğinde (düşündüğü gibi) kripto cüzdanının doğru adresi, aslında suçluların adresini ekliyor’ cüzdan. Böylece, kripto para birimi saldırganların ceplerine gönderilir.

Bu basit ama çok etkili bir numara: bilgisayar korsanları, uzun ve karmaşık bir hesap numarasının değiştiğini fark etmemek için kullanıcılara güveniyor.Avast uzmanları diyor ki.

Botnet birçok kripto para cüzdanı kullanır, bazıları oldukça yüksek değerde. Avast, bu cüzdanlardaki kripto para biriminin esas olarak panodaki adres sahteciliği yoluyla toplandığını bildiriyor., aynı zamanda madencilik.

MyKings

Avast uzmanlarının MyKings operatörleri tarafından kullanılan yeni bir para kazanma yöntemi keşfettiği de bildiriliyor. – içinden Buhar oyun platformu. Kötü amaçlı yazılımın son sürümleri, panodan veri çalmak için modüldeki URL'leri manipüle etmek için yeni bir sisteme sahiptir.. Bu sistem, Steam takas işlemlerinin URL'sini ele geçirmek için tasarlanmıştır.. Modül, ticaret teklifinin adresini değiştirir, ve bu nedenle bilgisayar korsanı işlemde alıcı taraf olur, sonunda kullanıcının değerli oyun eşyalarını çalan.

Bunu da söylediğimi hatırlatmama izin verin BloodyStealer kötü amaçlı yazılımı Steam'i ele geçirdi, Epic Games Store ve EA Origin hesapları.

Helga Smith

Bilgisayar bilimlerine her zaman ilgi duymuşumdur., özellikle veri güvenliği ve tema, günümüzde denilen "veri bilimi", ilk gençlik yıllarımdan beri. Baş Editör olarak Virüs Temizleme ekibine gelmeden önce, Birkaç şirkette siber güvenlik uzmanı olarak çalıştım, Amazon'un yüklenicilerinden biri dahil. Başka bir deneyim: Arden ve Reading üniversitelerinde öğretmenlik var.

Cevap bırakın

Bu site spam azaltmak için Akismet kullanır. Yorumunuz verileri işlenirken öğrenin.

Başa dön tuşu