Mục tiêu phần mềm độc hại trộm cắp tiền điện tử với ít nhất 6,5 nghìn nạn nhân

0
15

Crypto-Stealing Malware Targets At Least 6.5K Victims 101
Nguồn: iStock / PeopleImages

Phần mềm độc hại ElectroRAT đã cố gắng đánh cắp các loại tiền điện tử, bao gồm bitcoin (BTC), litecoin (LTC), ethereum (ETH) và monero (XMR), trong số những người khác, từ hàng nghìn nạn nhân trong năm qua, theo một nhà nghiên cứu tại Công ty an ninh mạng Intezer Labs có trụ sở tại New York.

Intezer ước tính chiến dịch đã lây nhiễm cho hàng nghìn nạn nhân, “dựa trên số lượng khách truy cập duy nhất vào các trang pastebin được sử dụng để định vị các máy chủ chỉ huy và điều khiển”.

Theo dữ liệu do công ty an ninh mạng thu được, tính đến đầu tháng 1 năm 2021, past của người dùng đã thu hút gần 6.500 người dùng duy nhất.

Sự phát triển này là một phần của xu hướng lớn hơn liên quan đến sự phổ biến tăng đột biến của các sâu tập trung vào tiền điện tử được viết bằng Golang, một ngôn ngữ lập trình mã nguồn mở.

Avigayil Mechtinger, Nhà nghiên cứu bảo mật tại Intezer, cho biết công ty đã phát hiện ra hoạt động trên diện rộng vào tháng 12 năm ngoái, nhưng tin rằng nó đã được đưa ra vào tháng 1 năm 2020.

Mechtinger cho biết: “Hoạt động mở rộng này bao gồm một chiến dịch tiếp thị chính thức, các ứng dụng liên quan đến tiền điện tử tùy chỉnh và Công cụ truy cập từ xa (RAT) mới được viết từ đầu,” Mechtinger nói, đồng thời thêm nó liên quan đến tên miền “đăng ký, trang web, ứng dụng trojanized tài khoản phương tiện và một RAT mới chưa bị phát hiện mà chúng tôi đặt tên là ElectroRAT. ”

Được phát triển để nhắm mục tiêu đến một số hệ điều hành, bao gồm Windows, Linux và MacOS, trojan truy cập từ xa (RAT) được tạo ra với việc sử dụng Electron, một khuôn khổ được sử dụng để xây dựng một ứng dụng dành cho máy tính để bàn, do đó có tên như vậy.

“Khá phổ biến khi thấy những kẻ đánh cắp thông tin khác nhau cố gắng thu thập khóa cá nhân để truy cập vào ví của nạn nhân. Tuy nhiên, hiếm khi thấy các công cụ được viết từ đầu và được sử dụng để nhắm mục tiêu nhiều hệ điều hành cho những mục đích này, ”nhà nghiên cứu cho biết. “Kẻ tấn công đằng sau hoạt động này đã dụ người dùng tiền điện tử tải xuống các ứng dụng bị trojan bằng cách quảng cáo chúng trên các diễn đàn trực tuyến dành riêng và trên phương tiện truyền thông xã hội.”

Theo công ty, nếu bạn đã hoặc nghi ngờ rằng bạn là nạn nhân của trò lừa đảo này, hãy thực hiện các bước sau:

  • Diệt quy trình và xóa tất cả các tệp liên quan đến phần mềm độc hại.
  • Đảm bảo máy của bạn sạch và chạy mã tin cậy 100% bằng các công cụ của Intezer được đề cập ở trên.
  • Chuyển tiền của bạn sang ví mới.
  • Thay đổi tất cả các mật khẩu của bạn.

Ngoài ra, trong một diễn biến liên quan cho thấy sự gia tăng của phần mềm độc hại đa nền tảng được phát triển ở Golang, Intezer gần đây đã phát hiện ra một con sâu đang sử dụng phần cứng của nạn nhân để khai thác Monero. Phần mềm độc hại này nhắm mục tiêu vào các dịch vụ công khai như MySQL, Tomcat, Jenkins và WebLogic.

“Con sâu này cố gắng lây lan trên mạng để chạy XMRig Miner trên quy mô lớn. Phần mềm độc hại này nhắm mục tiêu vào cả máy chủ Windows và Linux và có thể dễ dàng điều động từ nền tảng này sang nền tảng khác ”, Mechtinger nói.
___

Tìm hiểu thêm:
Bảo mật tiền điện tử vào năm 2021: Nhiều mối đe dọa hơn đối với DeFi và người dùng cá nhân
Dạy câu chuyện có thật: Trader bị cướp gần nửa triệu USD bằng Bitcoin
The Ledger Saga: Đe doạ chết chóc, Hoán đổi SIM, Kiện tụng & Không bồi hoàn

BÌNH LUẬN

Vui lòng nhập bình luận của bạn
Vui lòng nhập tên của bạn ở đây