portefeuille de Jaxx est la dernière crypto-monnaie victime de pirates informatiques. Un site Web spoofing le site officiel de Jaxx a récemment été descendu après que les chercheurs ont découvert Flashpoint plusieurs infections liées à l'opération. Le faux site avait une URL semblable à l'original et livrait «un certain nombre de souches personnalisées et produits de logiciels malveillants". Le but de cette opération était pour vider les porte-monnaie des utilisateurs Jaxx.
En savoir plus sur Jaxx
Selon les statistiques de Jaxx, il est un porte-monnaie populaire crypto-monnaie, téléchargé plus 1.2 millions de fois sur les ordinateurs de bureau et mobiles. Il est important de noter que la liberté Jaxx, la dernière version du porte-monnaie, supports Bitcoin, Ethereum, ainsi que plusieurs autres cryptocurrencies. Jaxx appartient au démarrage canadien blockchain Decentral.
Comment l'attaque sur Jaxx Happen?
Première, les chercheurs soulignent que l'attaque était principalement une affaire d'ingénierie sociale qui signifie qu'elle ne portait pas sur l'utilisation d'une vulnérabilité de sécurité dans l'application, site Internet, ou des domaines décentralisés.
chercheurs Flashpoint informés Jaxx et le réseau de distribution de contenu Cloudflare. Cloudflare a réagi rapidement et a retiré le site falsifié qui comprenait des modifications des liens de téléchargement, les rediriger vers un serveur contrôlé par les attaquants.
Malheureusement, les chercheurs ont été incapables d'identifier la façon dont les attaquants ont dupé les utilisateurs à visiter le site falsifié. En d'autres termes, on ne sait pas si les attaquants empoisonnés résultats de la recherche, email a utilisé des techniques de phishing ou triché applications de chat, ou autre chose.
Les utilisateurs Windows et Mac Ciblé
Comme il est indiqué dans le rapport:
La date de début de cette campagne chiffres être août. 19 lorsque le domaine frauduleux a été créé. Les attaquants ont pour cible les utilisateurs Windows et Mac OS X avec une variété de logiciels malveillants développés pour les plates-formes de bureau. Tous ceux qui ont cliqué sur les téléchargements mobiles ont été redirigés vers le site légitime Jaxx.
Simplement dit, les utilisateurs qui se sont retrouvés sur le site Jaxx usurpée, sont tombés pour l'escroquerie et croyaient qu'ils étaient en fait visiter le site officiel. Cela est dû au fait que les assaillants ont fait l'effort d'installer réellement le logiciel de portefeuille légitime sur les ordinateurs des victimes alors que les logiciels malveillants installés silencieusement en arrière-plan.
Mac OS X utilisateurs ont été présentés avec un Java malicieux sur mesure Archive (POT) fichier, tandis que le lien logiciel Windows frauduleux téléchargé une application .NET écrit sur mesure.
Ce dernier réalisé un comportement malveillant, exfiltration tous les fichiers de bureau de la victime à un serveur de commande et de contrôle, et aussi téléchargé KPOT Stealer et Clipper. Les deux chevaux de Troie semblent être commercialisés sur les sites de la cybercriminalité en langue russe souterraines, les chercheurs souligné.
Le fichier Mac OS JAR a été programmé en PHP et compilé en utilisant un IDE de langue russe appelé DevelNext. A en juger par l'image de marque à travers le code Jaxx, le logiciel malveillant a été développé uniquement pour cette campagne.
Cette opération malware est une preuve que les cybercriminels ont amélioré leurs tactiques et continuent de cibler les utilisateurs de crypto-monnaie. Il y a des chances que les attaquants continueront d'utiliser des kits de logiciels malveillants de produits proposés à la vente dans les forums souterrains dans le but de voler les informations d'identification et cryptocurrencies des utilisateurs.