Accueil > Nouvelles Cyber > Un faux site de trading Cryptohopper distribue des logiciels malveillants
CYBER NOUVELLES

Cryptohopper Faux trading site Distribue Malware

Un collectif de hacking inconnu est derrière une attaque de phishing massive qui implique la création d'un site web Cryptohopper faux. Ceci est une plateforme de trading très populaire qui crypto-monnaie est utilisé par des milliers d'utilisateurs. Toute interaction avec l'un d'eux peut conduire à des infections de logiciels malveillants de divers types.




Spreads Faux Cryptohopper instance Malware pour les visiteurs

Une récente vague de phishing a été mis à l'encontre d'utilisateurs en tant que plate-forme crypto-monnaie dangereux trading Cryptohopper faux est en cours massivement poussé en utilisant différentes tactiques criminelles. Le site de réplique est hébergé sur un site qui se présente comme l'adresse réelle et il peut être hébergé sur de nombreuses adresses qui utilisent des noms de domaine de sondage semblable à l'original.

À l'heure actuelle, il semble que l'objectif principal du site est de fournir un charge utile Setup.exe automatiquement lors de la visite. Ceci est un fichier codé qui utilise le logo image du site légitime afin de fournir un malware. À l'heure actuelle il n'y a aucune information sur le collectif criminel derrière la campagne en cours. Cela signifie que le site de phishing peut être utilisé efficacement pour envoyer différents types de logiciels malveillants:

  • Ransomware - Ce sont des fichiers dangereux cryptage des virus qui rendront impossible d'accéder aux données clés de l'utilisateur. Habituellement, le chiffre fort sera appliqué à certaines extensions de type de fichier, fichiers populaires sont les suivants: images, musique, vidéos, bases de données, logiciel ,archives et etc. Les dossiers des victimes seront rebaptisés avec une certaine extension et une note de rançon sera produit qui les victimes du chantage à payer les frais de décryptage pour les.
  • Mineurs crypto-monnaie - Ce sont des scripts dangereux qui télécharger une série de tâches mathématiques complexes qui placera un lourd tribut sur les performances des machines, y compris la CPU, Mémoire, espace disque et etc. Chaque fois que l'un d'entre eux est déclarée achevée par les opérateurs recevront un petit revenu directement dans leur porte-monnaie numérique.
  • Les chevaux de Troie - Ce sont des virus dangereux qui prendra le contrôle des machines en maintenant une connexion persistante à un serveur permettant aux opérateurs de prendre le contrôle de la machine.
  • pirates de navigateur - Ils sont dangereux plugins faits pour les navigateurs web les plus populaires et détournera les données utilisateur et les manipuler à ouvrir toujours certains sites contrôlés hacker.

Au moment où la campagne d'attaque en cours est mis sur la distribution de la Vidar cheval de Troie.

en relation: [wplinkpreview url =”https://sensorstechforum.com/remove-vidar-trojan-infections/”]Retirer les infections Vidar Trojan

Sa configuration téléchargera deux autres logiciels malveillants sur les machines infectées et leurs bibliothèques associées. Ce que nous savons du rapport de sécurité est qu'ils agissent comme deux moteurs indépendants. La première sera axée sur le téléchargement et l'exécution d'un Code mineur crypto-monnaie. Le second agira en tant que presse-papier pirate de l'air qui se concentrera son attention sur l'entrée d'utilisateur et d'acquérir des informations sensibles qui sont entrées. D'autres actions de logiciels malveillants qui peuvent être prises par les logiciels malveillants distribués par les faux cas Cryptohopper sont les suivantes:

  • Installation persistante - La principale amlware qui est livré, dans ce cas, le cheval de Troie Vidar, peuvent être ajoutés aux options de démarrage sous forme d'entrée. Cela signifie que sera lancé la menace dès que l'ordinateur est sous tension.
  • La récolte des données - Acquisition d'informations sensibles peut être fait en recherchant des chaînes qui peuvent révéler beaucoup de données sur les victimes ou leurs machines. Les chaînes suivantes peuvent être détournés: les données du navigateur web, les informations de compte stockées, portefeuilles crypto-monnaie, documents, les fichiers texte, les données de formulaire et des captures d'écran générées automatiquement.

Le pirate de l'air du presse-papier qui est le deuxième module qui est activé dans le présent communiqué de campagne se penchera également pour toutes les adresses de portefeuilles qui ont interagi crypto-monnaie avec au cours des sessions Web. Chaque fois qu'une de ces opérations est détectée, le moteur remplacera automatiquement les adresses avec ceux mis au point Hacker-. Les échantillons acquis agissent contre les devises suivantes:

Ethereum, Bitcoin,Bitcoin espèces, DOGE, Tiret, Litecoin, Zkash, Bitcoin Or, QTUM et Ripple

Toutes les victimes qui soupçonnent qu'ils pourraient être victimes de ces infections ou de rencontrer des sites Cryptohopper faux devraient prendre les précautions nécessaires et de protéger leurs systèmes contre les infections de logiciels malveillants.

Martin Beltov

Martin a obtenu un diplôme en édition de l'Université de Sofia. En tant que passionné de cyber-sécurité, il aime écrire sur les menaces les plus récentes et les mécanismes d'intrusion.

Plus de messages

Suivez-moi:
Gazouillement

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont marqués *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our politique de confidentialité.
Je suis d'accord