MyKings 殭屍網絡通過剪貼板竊取加密貨幣

MyKings 殭屍網絡 (又名 Smominru 和 DarkCloud) 仍然活躍並竊取加密貨幣, 而其運營商 “賺” 巨額款項. 根據 Avast 研究, 網絡罪犯’ 錢包至少容納 $ 24 百萬比特幣, 以太坊, 和狗狗幣.

不知道是否所有資金都被盜 我的國王, 但至少有一部分是通過這個殭屍網絡獲得的.

MyKings 是近年來分析最多的殭屍網絡之一, 由於其廣泛的基礎設施和眾多功能,它對研究人員特別感興趣, 包括引導包, 礦工, 滴管, 剪貼板數據竊取解決方案等等.

分析師在 阿瓦斯特 威脅實驗室說他們已經收集了 6,700 用於分析的獨特 MyKings 樣本 (從一開始 2020). 同一時期, Avast 產品保護的不僅僅是 144,000 來自該惡意軟件的用戶, 大多數襲擊發生在俄羅斯, 印度和巴基斯坦.

Avast 統計

MyKings 的工作方式非常簡單: 安裝後, 惡意軟件會跟踪受害者復製到剪貼板的內容. 在緩衝區中找到用戶的加密貨幣錢包地址, 惡意軟件將其替換為其運營商的錢包地址. 之後, 當受害者從緩衝區插入時 (如他所想) 他的加密錢包的正確地址, 他實際上是在插入罪犯的地址’ 錢包. 從而, 加密貨幣被發送到攻擊者的口袋.

這是一個簡單但非常有效的技巧: 黑客依靠用戶不會注意到一個又長又復雜的帳號已經改變.Avast 專家說.

殭屍網絡使用許多加密貨幣錢包, 其中一些價值相當高. Avast 報告稱,這些錢包中的加密貨幣主要是通過欺騙剪貼板中的地址來收集的, 以及採礦.

我的國王

另據報導,Avast 專家發現了 MyKings 運營商使用的一種新的貨幣化方法 – 通過 蒸汽 遊戲平台. 最近版本的惡意軟件有一個新的系統來操縱模塊中的 URL 以從剪貼板竊取數據. 本系統旨在攔截 Steam 交易的 URL. 模塊替換交易報價地址, 因此黑客成為交易的接收方, 誰最終竊取了用戶寶貴的遊戲物品.

讓我提醒你,我也說過 BloodyStealer 惡意軟件劫持 Steam, Epic Games Store 和 EA Origin 帳戶.

赫爾加·史密斯

我一直對計算機科學感興趣, 特別是數據安全和主題, 現在被稱為 "數據科學", 從我十幾歲起. 在加入病毒清除團隊擔任主編之前, 我曾在多家公司擔任網絡安全專家, 包括亞馬遜的一名承包商. 另一種體驗: 我在雅頓大學和雷丁大學任教.

發表評論

本網站使用的Akismet,以減少垃圾郵件. 了解您的意見如何處理數據.

返回頂部按鈕