Zuhause > Cyber ​​Aktuelles > Gefälschte Cryptohopper-Handelsseite verbreitet Malware
CYBER NEWS

Gefälschte Cryptohopper Handels Website Verteilt Malware

Ein unbekanntes Hacking Kollektiv ist hinter einer massiven Phishing-Attacke, die die Erstellung einer gefälschten Cryptohopper Website beinhaltet. Dies ist eine sehr beliebte Kryptowährung Handelsplattform, die von Tausenden von Benutzern verwendet wird,. Jede Interaktion mit einem von ihnen kann auf Malware-Infektionen verschiedener Art führen.




Gefälschte Cryptohopper Instanz Spreads von Malware an Besucher

Eine aktuelle Phishing-Welle hat gegen Kryptowährung Benutzer als gefährlich gefälschte Cryptohopper Handelsplattform setzt auf bereits massiv wird mit verschiedenen kriminellen Taktiken geschoben. Die Reproduktions-Site wird auf einer Website gehostet wird, als die reale Adresse darstellt, und es kann auf zahlreiche Adressen gehostet wird, die die ursprünglichen ähnlich klingende Domain-Namen verwenden.

Im Moment scheint es, dass das Hauptziel der Website zu liefern ist ein Setup.exe Nutzlast automatisch beim Besuch. Dies ist eine verschlüsselte Datei, die das Logo-Bild der rechtmäßigen Website verwendet, um eine Malware zu liefern. Im Moment gibt es keine Informationen über die kriminelle Kollektiv hinter der laufenden Kampagne. Dies bedeutet, dass die Phishing-Seite effektiv auszusenden verschiedene Arten von Malware verwendet werden:

  • Ransomware - Dies sind gefährliche Datei verschlüsseln Viren, die es unmöglich machen, wird Key-User-Daten zugreifen. Normalerweise ist die starke Chiffre wird auf bestimmte Dateierweiterungen angewendet werden, beliebte Dateien gehören die folgenden: Bilder, Musik, Videos, Datenbanken, Software ,Archive und etc. Die Opfer-Dateien mit einer bestimmten Endung und ein Erpresserbrief erzeugt wird umbenannt werden, die die Opfer erpressen wird eine Entschlüsselungs Gebühr, sie zu bezahlen.
  • Kryptowährung Miners - Dies sind gefährliche Skripte, die eine Reihe von komplexen mathematischen Aufgaben herunterladen werden, die einen hohen Tribut auf die Leistung der Maschinen einschließlich der CPU stattfinden wird, Erinnerung, Festplattenspeicher und etc. Jedes Mal, wenn einer von ihnen berichtet wird als abgeschlossen die Betreiber ein kleines Einkommen direkt in ihre digitalen Geldbörsen erhalten.
  • Trojaner - Dies sind gefährliche Viren, die sich über die Steuerung der Maschinen stattfinden wird durch eine ständige Verbindung zu einem Server aufrechterhalten ermöglicht die Betreiber zu übernehmen die Kontrolle über die Maschine.
  • Browser Hijacker - Sie sind gefährlich Plugins für die gängigsten Web-Browser gemacht und werden Benutzerdaten kapern und manipulieren, um sie in immer bestimmte Hacker gesteuerte Websites öffnen.

Im Moment wird die laufende Angriff Kampagne auf der Verteilung von Vidar Trojan.

verbunden: [wplinkpreview url =”https://sensorstechforum.com/remove-vidar-trojan-infections/”]Entfernen Vidar Trojan Infektionen

Seine Konfiguration wird zwei andere Malware-Bedrohungen auf den infizierten Maschinen und deren assoziierten Bibliotheken herunterladen. Was wir aus dem Sicherheitsbericht wissen ist, dass sie als zwei unabhängige Motoren handeln. Die erste wird auf das Herunterladen und Ausführen ein fokussiert werden Kryptowährung miner Code. Die zweite wird fungieren als Zwischenablage Entführer was seine Aufmerksamkeit auf die Benutzereingabe konzentrieren und keine sensiblen Informationen erlangen, die eingegeben wird,. Andere Malware Aktionen, die von der Malware verteilt durch die gefälschten Cryptohopper Fällen gehören die folgenden genommen werden kann:

  • persistent Installations - Der Haupt amlware, die geliefert wird,, in diesem Fall wird der Vidar Trojan, kann als Einstieg in den Boot-Optionen hinzugefügt werden. Dies bedeutet, dass die Bedrohung, sobald sie abgefeuert werden, wie der Computer eingeschaltet ist.
  • Daten Ernte - Erwerb von sensiblen Informationen kann durch die Suche nach Zeichenketten durchgeführt werden, die eine Menge von Daten über die Opfer oder ihre Maschinen offenbaren. Die folgenden Zeichenfolgen können missbraucht werden: Web-Browser-Daten, gespeicherten Kontodaten, Kryptowährung Portemonnaies, Unterlagen, Textdateien,, Formulardaten und automatisch erzeugte Screenshots.

Die Zwischenablage Entführer, die das zweite Modul, das in dieser Kampagne Release aktiviert ist, wird auch für alle Adressen von Kryptowährung Portemonnaies achten, die mit während der Web-Sitzungen interagierten werden. Immer dann, wenn ein solcher Betrieb der Motor erkannt wird automatisch die Adressen mit Hacker-erdacht ersetzen. Die erworbenen Proben wirkt gegen folgende Währungen:

Astraleum, Bitcoin,Bitcoin Geld, DOGE, Strich, Litecoin, Zkash, Bitcoin Gold-, QTUM und Ripple

Alle Opfer, die vermuten, dass sie möglicherweise Opfer solcher Infektionen oder gefälschte Cryptohopper Websites begegnen sollten die notwendigen Vorkehrungen treffen, und ihre Systeme vor Malware-Infektionen schützen.

Martin Beltov

Martin hat einen Abschluss in Publishing von der Universität Sofia. er schreibt gerne über die neuesten Bedrohungen und Mechanismen des Eindringens Als Cyber-Security-Enthusiasten.

Mehr Beiträge

Folge mir:
Zwitschern

Schreibe einen Kommentar

Ihre E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert *

Diese Website verwendet Cookies, um die Benutzererfahrung zu verbessern. Durch die Nutzung unserer Website erklären Sie sich mit allen Cookies gemäß unserer Datenschutz-Bestimmungen.
Genau