28Kユーザー'のデバイスが感染、攻撃者はわずか6Kドルを持ち逃げ
マルウェア は暗号通貨を採掘し、資金を盗むために何万台ものデバイスを危険にさらしてきたが、まだ約6000ドルしか確保できていない。
10月8日のことだ、サイバーセキュリティ企業Doctor Webが、正規のソフトウェアを装ったマルウェアの検出を報告した。 オフィス・アプリケーション、ゲーム・チート、オンライン取引ボットを含む。
このCリプトジャッキング このソフトウェアは、ロシアを中心に28,000人以上のユーザーに感染しており、ベラルーシ、ウズベキスタン、カザフスタン、ウクライナ、キルギスタン、トルコでも感染が確認されている。
ハッカーは約6,000ドル相当の暗号通貨を収集したが、その額はまだ不明である。マルウェア その作成者は、暗号マイニングから利益を得た可能性がある。
Doctor Webによると、マルウェアはGitHubの不正なページや悪意のあるリンクを通じて配布されたとのことです。YouTubeビデオ の記述がある。
一旦デバイスが侵害されると、ステルスソフトウェアは乗っ取り マイニングのためのコンピューティングリソース。
さらに、クリッパーと呼ばれるコンポーネントが、暗号通貨のウォレットアドレスをクリップボードで監視し、攻撃者が管理するアドレスに置き換えることで、小規模な窃盗を容易にする。
このマルウェアは、ウイルス対策スキャンを回避するためにパスワードで保護されたアーカイブを使用したり、有害なファイルを正規のシステム・コンポーネントとして偽装したり、正規のソフトウェアで悪意のあるスクリプトを実行したりするなど、検出を回避するための高度なテクニックを駆使している。
Doctor Webは、多くの被害者が人気のあるプログラムの海賊版をインストールして餌食になっていることを指摘し、ソフトウェアは公式なソースからのみ入手するよう勧めている。
クリップボード交換型マルウェアとは?
クリップボード交換マルウェア は何年も前から存在し、2017年の暗号通貨の強気相場後に大きな人気を集めた。
パソコンや携帯電話に忍び込み、クリップボード(テキストをカットしたりコピーしたりする際に一時的にデータが保存される場所)にコピーした情報を密かに改ざんする悪質なソフトウェアの一種である。
例えば、暗号通貨のウォレットアドレスをコピーして送金する場合はマルウェア を別のアドレスに置き換えることができる。
つまり、あなたのお金が目的の人物に送金されるのではなく、犯罪者の口座に送金されてしまうのだ。
この複雑化により、より危険で検知が難しくなり、特に暗号通貨送金のような金融取引において、疑うことを知らないユーザーへの脅威が増大している。
時が経つにつれて、これらの悪質なプログラムは進化し、クリップボードハイジャックと他の有害な機能を組み込むことによって、より巧妙になってきています。