Das geht aus einem neuen Kaspersky-Bericht hervor, Angreifer verwenden seit September letzten Jahres trojanisierte Installer des TOR-Anonymitätsbrowsers, um Benutzer in Russland und Osteuropa mit Clipper-Malware anzugreifen. Diese Malware wurde speziell entwickelt, um Kryptowährungen abzuschöpfen, und hat die Fähigkeit, jahrelang unentdeckt zu bleiben. Der fragliche Angriff ist ein Clipboard-Hijacking, und diese Art von Malware wird normalerweise als “Clipper-Malware“.
Clipper-Malware, auch bekannt als Zwischenablage-Injektor, ist seit einigen Jahren eine Bedrohung. Diese bösartige Software ist in der Lage, die in der Zwischenablage gespeicherten Daten zu beschädigen, verändert oder sogar an den vom Angreifer betriebenen Server gesendet werden kann. Der Angriff Kaspersky berichtet verlässt sich darauf, dass Malware einen Teil des Inhalts der Zwischenablage ersetzt, sobald sie eine Wallet-Adresse darin erkennt.
Clipper-Malware-Angriffe auf dem Vormarsch
Vor kurzem, Kaspersky-Technologien haben eine Malware-Entwicklung mit Tor Browser identifiziert, Ein Tool, das häufig zum Surfen im Deep Web verwendet wird, von einer Drittquelle in Form eines passwortgeschützten RAR-Archivs heruntergeladen werden. Das Passwort soll wahrscheinlich verhindern, dass Sicherheitslösungen die Datei erkennen, und sobald es in das System des Benutzers abgelegt wird, Es registriert sich beim Autostart und maskiert sich mit einem Symbol einer beliebten Anwendung wie uTorrent.
Diese Malware wurde verwendet, um auf Kryptowährungen wie Bitcoin abzuzielen, Astraleum, Litecoin, Dogecoin, und Monero, was zu mehr als führt 15,000 Angriffe zumindest über 52 Ländern. Russland wurde am härtesten getroffen, weil der Tor-Browser im Land blockiert wurde, während die Vereinigten Staaten, Deutschland, Usbekistan, Weißrussland, China, die Niederlande, Großbritannien, und Frankreich bilden die Spitze 10 Länder betroffen. Aktuelle Schätzungen gehen von einem Gesamtverlust von Benutzern von mindestens 400.000 US-Dollar aus, obwohl es wahrscheinlich viel höher ist, da Angriffe, an denen der Tor-Browser nicht beteiligt ist, nicht berücksichtigt werden.
Mehr über die kürzlich erkannte Clipper-Malware
Dieses Installationsprogramm enthält eine passive, kommunikationslose Clipboard-Injector-Malware, die mit Enigma Packer v4.0 geschützt ist. Die Autoren dieser Malware haben möglicherweise eine gecrackte Version des Packers verwendet, da es keine Lizenzinformationen gibt.
Die Nutzlast dieser Malware ist recht einfach: Es integriert sich in die Windows-Zwischenablage und erhält Benachrichtigungen, wenn die Daten der Zwischenablage geändert werden. Wenn die Zwischenablage Text enthält, Es scannt den Inhalt mithilfe einer Reihe eingebetteter regulärer Ausdrücke. Sollte eine Übereinstimmung gefunden werden, sie wird durch eine zufällig ausgewählte Adresse aus einer fest codierten Liste ersetzt.
“Unter den grob 16,000 Erkennungen, die Mehrheit wurde in Russland und Osteuropa registriert. Jedoch, die Bedrohung breitete sich auf mindestens aus 52 Ländern weltweit,” Kaspersky-Forscher sagten.