Hjem > Cyber ​​Nyheder > Bitcoin-stjæle trojaniserede apps fundet på Download.com
CYBER NEWS

Bitcoin-stjæle Trojanized Apps Fundet på Download.com

Bitcoin er igen at gøre overskrifterne, denne gang takket være et stykke malware fundet på Download.com. Den malware stjæle malware identificeret som gennem bytte brugerkonti med regnskaberne for hackere bag operationen. Denne operation gjorde ham om $80,000 som i marts 13.

relaterede Story: Dobbelt Monero Miners målcomputere Worldwide i et igangværende angreb

Trojanized Apps Stealing Bitcoin:

ESET forskere opdaget tre ”trojanized applikationer”Der var vært på download.cnet.com – MSIL / TrojanDropper.Agent.DQJ, Trojan.ClipBanker, MSIL / ClipBanker.DF, Win32 / ClipBanker.DY. Hjemmesiden er blandt de mest populære software hosting-platforme. Tilsyneladende, en bruger kendt af nichname Crawsh fra / r / monero subreddit var en af ​​ofrene for denne operation, men heldigvis for ham, hans historie havde en lykkelig slutning, forskerne skrev.

Brugeren var først til at bemærke, at noget var galt, da han forsøgte at copy-paste hans Monero adresse. Adressen pludselig begyndte at blive afvist og blev anset for ugyldig. Brugeren er afgjort opleves, fordi han hurtigt indså noget var malplaceret. Han startede en undersøgelse, og kort tid efter han fandt ud af problemet var forårsaget af et stykke malware.

Dette er, hvad der skete:

Hans [Crawsh s] kopi-klistret tegnebog adresse blev opfanget i udklipsholderen af ​​malware og erstattet med hackerens hardcodede Bitcoin adresse. Heldigvis for Crawsh, det udskiftede adresse er kun gyldig for Bitcoin og indsætte sin Monero adresse gjort den ugyldig, og det blev opdaget af målprogrammet før nogen af ​​hans Monero blev sendt overalt - dette naturligvis ikke var tilfældet for mange andre ofre, der fik inficeret af den samme malware og forsøgte at copy-paste deres Bitcoin adresser i stedet, som forårsagede angriberne til at modtage 8.8 BTC i alt til denne dag.

Beløbet angriberen lavet som af 13th marts 2018, er blevet sagt at være omkring 80 000 USD. Senere, Crawsh delte et indlæg med oplysninger om hans sag på /r / valuta subreddit. Dette er, hvordan ESET forskere fik kendskab til hans historie og indledte deres egen undersøgelse af malware sag.

Naturligvis, det stykke malware havde brugt en del tid på download.com, siden maj, 2016. Desuden, Det synes at have været downloadet mere end 4,500 gange. Den malware er nu fjernet, selv om det ikke vides præcist, når proceduren fjernelse skete.

Kilden til malwaren viste sig at være en trojanized Win32 Disk Imager ansøgning, som blev hentet fra download.com. Den malware var i stand til at opfange tegnebog adresser kopi-klistret i udklipsholderen, og så kunne erstatte dem med hackerens hardcodede Bitcoin tegnebog adresse.

relaterede Story: Cryptocurrency Tyveri nu muligt via Microsoft Word-dokumenter

Hvis du er blevet inficeret af denne eller lignende Bitcoin stjæle malware, bør du slette den downloadede installatører, derefter fjerne eventuelle ondsindede mapper og endelig, slette ScdBcd registreringsdatabasen værdi fra nøglen. Det er også meget tilrådeligt at holde dit system beskyttet på alle tidspunkter via anti-malware-software.

Hent

Værktøj til fjernelse af malware


SpyHunter scanner vil kun afsløre truslen. Hvis du ønsker, at truslen skal fjernes automatisk, du nødt til at købe den fulde version af anti-malware værktøj.Læs mere om SpyHunter Anti-Malware værktøj / Sådan fjernes SpyHunter

Milena Dimitrova

En inspireret forfatter og indholdschef, der har været hos SensorsTechForum siden projektets start. En professionel med 10+ års erfaring med at skabe engagerende indhold. Fokuseret på brugernes privatliv og malware udvikling, hun tror stærkt på en verden, hvor cybersikkerhed spiller en central rolle. Hvis almindelig sund fornuft giver ingen mening, hun vil være der til at tage noter. Disse noter senere kan blive til artikler! Følg Milena @Milenyim

Flere indlæg

Følg mig:
Twitter

Efterlad en kommentar

Din e-mail-adresse vil ikke blive offentliggjort. Krævede felter er markeret *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our Fortrolighedspolitik.
Jeg er enig