Zuhause > Cyber ​​Aktuelles > BHUNT Crypto Wallet Stealer zielt auf Kryptowährungsbenutzer weltweit ab
CYBER NEWS

BHUNT Crypto Wallet Stealer zielt auf Kryptowährungsbenutzer weltweit ab

bhunt Kryptowallet-Stealer
Sicherheitsforscher haben kürzlich einen neuen modularen Stealer entdeckt, der in .NET geschrieben ist und in der Lage ist, Kryptowährungs-Wallets zu exfiltrieren, einschließlich Atomic, Exodus, Astraleum, Jazz, Bitcoin, und Litecoin-Geldbörsen. Die bösartige Kampagne, auf Australien abzielen, Ägypten, Deutschland, Indien, Indonesien, Japan, Malaysia, Norwegen, Singapur, Südafrika, Spanien, und die US-, wird höchstwahrscheinlich mithilfe von gecrackten Software-Installationsprogrammen unter Benutzern weltweit verbreitet.

Der Dieb kann auch Passwörter auslesen, die im Browser gespeichert sind, und Passphrasen direkt aus der Zwischenablage erfasst. Bitdefender-Forscher, die die Malware entdeckten, nannten sie BHUNT, nach dem Namen seiner Hauptversammlung. BHUNT ist in der Tat eine neue Familie von Kryptowährungs-Wallet-Stealer-Malware. Ihre Analyse ergab auch, dass die Ausführung des Flows des BHUNT-Stealers anders ist als bei den meisten dieser Stealer.




Was sind einige der Stealer-Spezifikationen von BHUNT??

Die Binärdateien der Malware scheinen mit kommerziellen Packern verschlüsselt worden zu sein, wie Themida und VMProtect. Die von den Forschern identifizierten Proben wurden mit einem digitalen Zertifikat signiert, das an ein Softwareunternehmen ausgestellt wurde. Es ist merkwürdig festzustellen, dass das Zertifikat nicht mit den Binärdateien übereinstimmte.

Was die Komponenten der Malware betrifft, Sie sind darauf spezialisiert, Krypto-Wallet-Dateien zu stehlen, wie wallet.dat und seed.seco, Zwischenablage Informationen, und Passphrasen, die zum Wiederherstellen von Konten benötigt werden.

Es ist auch bemerkenswert, dass die Malware verschlüsselte Konfigurationsskripte verwendete, die von öffentlichen Pastebin-Seiten heruntergeladen wurden. Seine anderen Komponenten sind zum Zweck des Passwortdiebstahls ausgestattet, Cookies und andere sensible detailliert, speziell in den Browsern Google Chrome und Mozilla Firefox gespeichert, Sagte Bitdefender.

Zuvor entdeckte Krypto-Wallet-Stealer

Pandadieb und ElectroRAT sind ein weiteres Beispiel für Malware, speziell für Krypto-Wallets entwickelt. Panda Stealer wurde hauptsächlich in den USA über Spam-E-Mails verbreitet, Australien, Japan, und Deutschland. Untersuchungen von Trend Micro haben gezeigt, dass Panda Stealer dateilose Techniken verwendet, um Erkennungsmechanismen zu umgehen.

Wie bei ElectroRAT, seine böswilligen Operationen waren in ihrem Mechanismus ziemlich ausgefeilt, bestehend aus einer Marketingkampagne, Benutzerdefinierte Anwendungen für Kryptowährungen, und ein völlig neues Remote Access Tool (RAT). In Bezug auf seine Verbreitung, Die Angreifer hinter der Operation lockten Benutzer von Kryptowährungen dazu, trojanisierte Apps herunterzuladen.

Milena Dimitrova

Ein begeisterter Autor und Content Manager, der seit Projektbeginn bei SensorsTechForum ist. Ein Profi mit 10+ jahrelange Erfahrung in der Erstellung ansprechender Inhalte. Konzentriert sich auf die Privatsphäre der Nutzer und Malware-Entwicklung, sie die feste Überzeugung, in einer Welt, in der Cybersicherheit eine zentrale Rolle spielt. Wenn der gesunde Menschenverstand macht keinen Sinn, sie wird es sich Notizen zu machen. Diese Noten drehen können später in Artikel! Folgen Sie Milena @Milenyim

Mehr Beiträge

Folge mir:
Zwitschern

Schreibe einen Kommentar

Ihre E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert *

Diese Website verwendet Cookies, um die Benutzererfahrung zu verbessern. Durch die Nutzung unserer Website erklären Sie sich mit allen Cookies gemäß unserer Datenschutz-Bestimmungen.
Genau