Sicherheitsforscher entdeckten eine bösartige Operation, die zumindest gemacht wurde $1.7 Millionen ab Kryptowährung Bergbau und die Entführung der Zwischenablage. Ausgegraben vom Threat Hunter Team von Symantec, die Malware im Betrieb, ClipMiner, teilt viele Ähnlichkeiten mit dem KryptoCibule-Trojaner, und es kann ein Nachahmer sein.
ClipMiner im Detail
Vertrieb
Wie die meisten Trojaner, ClipMiner wird auch über verbreitet Trojaner-Downloads von Raubkopien oder gecrackter Software. Der Miner kommt in Form eines selbstextrahierenden WinRAR-Archivs, Ablegen und Ausführen eines Downloaders. Letzteres kommt als gepackte portable ausführbare DLL mit der CPL-Dateierweiterung, obwohl es nicht dem CPL-Format folgt. Die Datei verbindet sich mit dem Tor-Netzwerk und lädt die Miner-Komponenten herunter.
Fähigkeiten
Die Fähigkeiten des Miners konzentrieren sich auf das Schürfen von Kryptowährung, und Ändern des Inhalts der Zwischenablage, um zu versuchen, die Krypto-Transaktionen der Benutzer umzuleiten. „Bei jeder Aktualisierung der Zwischenablage, Es durchsucht den Inhalt der Zwischenablage nach Brieftaschenadressen, Erkennen von Adressformaten, die von mindestens einem Dutzend verschiedener Kryptowährungen verwendet werden,“So der Bericht. Diese Adressen werden dann durch die der Bedrohungsbetreiber ersetzt, und für die meisten stehen mehrere Ersatzgeräte zur Auswahl.
ClipMiner wählt dann die Adresse aus, die mit dem Präfix der zu ersetzenden Adresse übereinstimmt, und auf diese Weise ist es sehr unwahrscheinlich, dass das Opfer die Manipulation bemerkt. Nach den Feststellungen, die Malware verwendet 4,375 eindeutige Brieftaschenadressen, von welchem 3,677 werden nur für drei verschiedene Formate von Bitcoin-Adressen verwendet.
Analysieren Sie nur Bitcoin- und Ethereum-Wallet-Adressen, die Forscher fanden heraus, dass sie etwa enthalten 34.3 Bitcoin und 129.9 Ethereum zum Zeitpunkt des Schreibens. Einige Gelder wurden an Kryptowährungs-Tumbler überwiesen (Mischdienste), die potenziell identifizierbare Gelder mit anderen mischen, um die Spur zurück zur ursprünglichen Quelle des Geldes zu verwischen. „Wenn wir die an diese Dienste überwiesenen Mittel einbeziehen, die Malware-Betreiber haben sich zumindest potenziell vorgenommen $1.7 Millionen allein durch die Entführung der Zwischenablage," der Bericht bekannt.
Die Entwicklung des Krypto-Diebstahls
Auf einem anderen Ton, Es ist merkwürdig zu erwähnen, dass es Cyberkriminelle waren Einführung einiger neuer Techniken in ihre Kryptomining-Operationen. Waschen Sie den Handel, beispielsweise, ist eine Praxis, bei der Kriminelle eine Transaktion ausführen, bei der der Verkäufer auf beiden Seiten des Handels steht, Schaffung eines irreführenden Bildes über den Wert und die Liquidität eines Vermögenswerts.
Andere Tricks sind die folgenden:
- Flash-Darlehensangriffe – Börsenmitglieder können Gelder ohne Sicherheiten leihen und dann schnell zurückzahlen, indem sie die intelligenten Vertragsfunktionen missbrauchen, um die Wechselkurse in die Höhe zu treiben.
- Rug Pulls – Entwickler eines neuen Tokens geben ihr Projekt schnell auf und verschwinden mit den investierten Mitteln.
- Chain-Hopping – Verschieben von Geldern von einer Art Krypto zu einer Reihe anderer, um ihre Transaktionen zu verschleiern.