Casa > Ciber Noticias > MassJacker Clipper Malware Targets Software Piracy Users
CYBER NOTICIAS

El malware MassJacker Clipper ataca a los usuarios de software pirata

Usuarios que buscan software pirata Ahora son los principales objetivos de una nueva campaña de malware que distribuye un malware clipper no documentado previamente llamado MassJacker., según los hallazgos de CyberArk.

Una nueva amenaza en la escena de la piratería

El malware MassJacker Clipper ataca a los usuarios de software pirata

Programa malicioso Clipper está diseñado para supervisar el contenido del portapapeles y facilitar criptomoneda robo. Funciona sustituyendo las direcciones de billeteras de criptomonedas copiadas por las controladas por el atacante., desviar efectivamente fondos a actores maliciosos en lugar del destinatario previsto. Otro ejemplo de una campaña de malware de clipper relativamente reciente es CryptoClippy. Sin embargo, Los operadores de CryptoClippy utilizaron envenenamiento SEO para propagar el malware en lugar de software pirateado..

La cadena de infección: Cómo se propaga MassJacker

La infección comienza cuando los usuarios visitan un sitio web conocido como escritorio[.]con, que se presenta falsamente como una repositorio de software pirateado. Sin embargo, En lugar de proporcionar descargas legítimas, eso Engaña a los usuarios para que instalen malware.

El investigador de seguridad Ari Novick explica que el sitio mencionado anteriormente, que se presenta como una plataforma para software pirateado, Se utiliza para distribuir varios tipos de malware..




Una vez ejecutada, el instalador malicioso Activa un script de PowerShell que distribuye un malware de botnet conocido como Amadey, junto con otros dos .binarios .NET compilado para 32-bit y 64-bit arquitecturas. Uno de estos binarios, nombre en código PackerE, descarga una DLL cifrada, que a su vez carga una DLL secundaria que se inicia MassJacker inyectándolo en un proceso legítimo de Windows conocido como InstalUtil.exe.

Cómo funciona MassJacker

El DLL cifrada Utilizado por MassJacker emplea varias técnicas avanzadas para evadir la detección y el análisis., Incluido:

  • Justo a tiempo (Justo a tiempo) enganche
  • Mapeo de tokens de metadatos Para ocultar llamadas a funciones
  • Una máquina virtual personalizada para interpretar comandos en lugar de ejecutar código .NET estándar

MassJacker también incorpora mecanismos anti-depuración y está preconfigurado para detectar expresiones regulares relacionadas con billetera criptomoneda direcciones en el contenido del portapapeles.

Una vez que un usuario copia un dirección de billetera de criptomonedas, el malware intercepta la acción, Comprueba si coincide con un patrón de su base de datos, y reemplaza el contenido copiado con una dirección de billetera controlada por el atacante.

MassJacker crea un controlador de eventos que se activa cada vez que la víctima copia algo, Novick señaló. Si detecta una dirección de criptomoneda, Lo intercambia con una dirección de la lista previamente descargada del atacante.

La escala del ataque

Los investigadores de CyberArk han descubierto más de 778,531 direcciones únicas vinculados a los atacantes. Sin embargo, sólo 423 Las carteras contenían fondos, con un saldo combinado de aproximadamente $95,300. Antes de vaciarse, Estas billeteras colectivamente contenían alrededor $336,700 valor de los activos digitales.

Se encontró que una sola billetera asociada con la campaña contenía 600 SOL, vale aproximadamente $87,000, Recogidos a través de más de 350 transacciones que canalizan dinero desde diversas fuentes.

Los actores de amenazas desconocidos

La identidad de los individuos o el grupo detrás MassJacker sigue siendo desconocido. Sin embargo, Los investigadores han identificado similitudes de código entre MassJacker y otra cepa de malware conocida como Registrador de masas, que también utilizó el enganche JIT para evadir la detección.

Dadas las sofisticadas tácticas utilizadas por MassJacker, Los expertos en ciberseguridad aconsejan a los usuarios tener cuidado al descargar software, especialmente de fuentes no verificadas.

Milena Dimitrova

Un escritor inspirado y administrador de contenido que ha estado con SensorsTechForum desde que comenzó el proyecto.. Un profesional con 10+ años de experiencia en la creación de contenido atractivo. Centrado en la privacidad de los usuarios y el desarrollo de malware, ella cree firmemente en un mundo donde la seguridad cibernética juega un papel central. Si el sentido común no tiene sentido, ella estará allí para tomar notas. Esas notas pueden convertirse más tarde en artículos! Siga Milena @Milenyim

Más Mensajes

Sígueme:
Gorjeo

Dejar un comentario

Su dirección de correo electrónico no será publicada. Los campos necesarios están marcados *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our política de privacidad.
Estoy de acuerdo