MyKings botnet đánh cắp tiền điện tử thông qua clipboard

Botnet mykings (aka smominru và darkcloud) vẫn hoạt động và đánh cắp tiền điện tử, trong khi các nhà khai thác của nó “kiếm” số tiền lớn. Dựa theo Nghiên cứu Avast, tội phạm mạng’ Ví ít nhất $ 24 triệu bitcoin, Ethereum, và Dogecoin.

Người ta không biết liệu tất cả các quỹ đã bị đánh cắp từ Mykings, Nhưng ít nhất một số số tiền này chắc chắn đã thu được bằng cách sử dụng botnet này.

MyKings là một trong những botnet được phân tích nhiều nhất trong những năm gần đây, và nó đặc biệt thú vị đối với các nhà nghiên cứu do cơ sở hạ tầng rộng lớn và nhiều tính năng, bao gồm cả bootkits, Thợ mỏ, Giọt nước, Các giải pháp ăn cắp dữ liệu clipboard và nhiều hơn nữa.

Các nhà phân tích tại Avast Các phòng thí nghiệm đe dọa nói rằng họ đã thu thập được 6,700 Các mẫu Mying độc đáo để phân tích (Kể từ khi bắt đầu 2020). Trong cùng một khoảng thời gian, Các sản phẩm avast được bảo vệ nhiều hơn 144,000 Người dùng từ phần mềm độc hại này, và hầu hết các cuộc tấn công xảy ra ở Nga, Ấn Độ và Pakistan.

Thống kê Avast

Cách thức hoạt động của tôi rất đơn giản: Sau khi cài đặt, Phần mềm độc hại theo dõi những gì nạn nhân đang sao chép vào bảng tạm. Đã tìm thấy địa chỉ của ví tiền điện tử của người dùng trong bộ đệm, Phần mềm độc hại thay thế nó bằng địa chỉ ví của người vận hành. Sau đó, Khi nạn nhân chèn vào bộ đệm (như anh nghĩ) địa chỉ chính xác của ví tiền điện tử của anh ấy, Anh ta thực sự đang chèn địa chỉ của tội phạm’ cái ví. Do đó, tiền điện tử được gửi đến túi của những kẻ tấn công.

Đây là một mẹo đơn giản nhưng rất hiệu quả: tin tặc dựa vào người dùng không nhận thấy rằng số tài khoản dài và phức tạp đã thay đổi.Các chuyên gia Avast nói.

Botnet sử dụng nhiều ví tiền điện tử, Một số trong đó có giá trị khá cao. Avast báo cáo rằng tiền điện tử trong các ví này được thu thập chủ yếu bằng cách giả mạo địa chỉ trong bảng tạm, cũng như khai thác.

Mykings

Nó cũng được báo cáo rằng các chuyên gia AVAST đã phát hiện ra một phương pháp kiếm tiền mới được sử dụng bởi các nhà khai thác MyKings – thông qua Hơi nước Nền tảng chơi game. Các phiên bản gần đây của phần mềm độc hại có một hệ thống mới để thao tác các URL trong mô -đun để đánh cắp dữ liệu từ bảng tạm. Hệ thống này được thiết kế để chặn URL của các giao dịch thương mại hơi nước. Mô -đun thay thế địa chỉ của ưu đãi thương mại, và do đó, hacker trở thành bên nhận trong giao dịch, người cuối cùng đã đánh cắp các mục trò chơi có giá trị của người dùng.

Hãy để tôi nhắc bạn rằng tôi cũng đã nói rằng Phần mềm độc hại đẫm máu không tặc phần mềm độc hại, Cửa hàng trò chơi Epic và tài khoản EA Origin.

Helga Smith

Tôi luôn quan tâm đến khoa học máy tính, đặc biệt là bảo mật dữ liệu và chủ đề, được gọi là ngày nay "khoa học dữ liệu", kể từ khi tôi còn ở tuổi thiếu niên. Trước khi vào nhóm Diệt Virus với vai trò Tổng biên tập, Tôi đã làm việc với tư cách là chuyên gia an ninh mạng tại một số công ty, bao gồm một trong những nhà thầu của Amazon. Một trải nghiệm khác: Tôi đã nhận được đang giảng dạy tại các trường đại học Arden và Reading.

Để lại một bình luận

Email của bạn sẽ không được hiển thị công khai. Các trường bắt buộc được đánh dấu *

Trang web này sử dụng akismet để giảm spam. Tìm hiểu cách xử lý dữ liệu bình luận của bạn.

Nút quay lại đầu trang