Casa > Cyber ​​Notizie > Il falso sito di trading di Cryptohopper distribuisce malware
CYBER NEWS

Falso Cryptohopper Trading sito distribuisce malware

Un hacker collettivo sconosciuto è dietro un massiccio attacco di phishing che prevede la creazione di un falso sito web Cryptohopper. Si tratta di una piattaforma di trading criptovaluta molto popolare che viene utilizzato da migliaia di utenti. Qualsiasi interazione con qualcuno di loro può portare a infezioni da malware di vario tipo.




Falso Cryptohopper grado diffonde malware ai visitatori

Una recente ondata di phishing è stata impostata su contro gli utenti criptovaluta come una piattaforma di trading falso Cryptohopper pericoloso si sta massicciamente spinto utilizzando diverse tattiche criminali. Il sito di replica è ospitato su un sito che si pone come il vero indirizzo e può essere ospitato su numerosi indirizzi che utilizzano i nomi di dominio dal suono simile a quello originale.

Al momento sembra che l'obiettivo principale del sito è quello di fornire un Setup.exe payload automaticamente alla visita. Si tratta di un file codificato che usa l'immagine del logo del sito legittimo al fine di fornire una di malware. Al momento non ci sono informazioni disponibili circa il collettivo ladro dietro la campagna in corso. Ciò significa che il sito di phishing può essere utilizzato in modo efficace per l'invio di vari tipi di malware:

  • Ransomware - Si tratta di virus di file cifrare pericolose che renderanno impossibile accedere ai dati utente chiave. Di solito il forte cifra sarà applicata a determinate estensioni di file, file popolari includono i seguenti: immagini, musica, video, banche dati, software ,archivi e ecc. I file vittima sarà rinominata con una certa estensione e una richiesta di riscatto saranno prodotte che ricattare le vittime a pagare una tassa per loro decrittazione.
  • Minatori criptovaluta - Si tratta di script pericolosi che scaricherà una serie di operazioni matematiche complesse che metterà un tributo pesante sulle prestazioni delle macchine tra cui la CPU, memoria, spazio su disco rigido ed ecc. Ogni volta che uno di loro viene riportato come completato gli operatori riceveranno un piccolo reddito direttamente nei loro portafogli digitali.
  • Trojan - Si tratta di virus pericolosi che avrà il controllo delle macchine, mantenendo una connessione permanente a un server che consente agli operatori di assumere il controllo della macchina.
  • Browser hijacker - Sono plugin pericolose fatte per i browser web più popolari e sarà dirottare i dati degli utenti e manipolarle ad aprire sempre determinati siti pirata a controllo.

Al momento la campagna di attacco in corso è impostato sulla distribuzione del Vidar Trojan.

Correlata: [wplinkpreview url =”https://sensorstechforum.com/remove-vidar-trojan-infections/”]Rimuovere Vidar Trojan Infezioni

La sua configurazione scaricherà altri due minacce malware sulle macchine infette e le loro librerie associate. Quello che sappiamo dal rapporto di sicurezza è che fungeranno da due motori indipendenti. Il primo sarà focalizzata su download e l'esecuzione di un Codice minatore criptovaluta. Il secondo fungerà dirottatore appunti che si concentrerà la sua attenzione sul input dell'utente e acquisire informazioni sensibili che viene inserito. Altre azioni del malware che possono essere adottate dal malware distribuiti dalle finte istanze Cryptohopper sono i seguenti:

  • Installazione Persistent - L'amlware principale che viene consegnato, in questo caso il Vidar Trojan, può essere aggiunto alle opzioni di avvio come una voce. Ciò significa che la minaccia sarà lanciato non appena il computer è acceso.
  • La raccolta dei dati - Acquisizione di informazioni sensibili può essere fatto attraverso la ricerca di stringhe che possono rivelare un sacco di dati circa le vittime o le loro macchine. Le seguenti stringhe possono essere dirottati: Dati browser web, credenziali di account memorizzati, portafogli criptovaluta, documentazione, file di testo, dati del modulo e schermate generate automaticamente.

Il dirottatore appunti, che è il secondo modulo che viene attivata in questa release campagna sarà anche guardare fuori per tutti gli indirizzi di portafogli criptovaluta che sono interagito con durante le sessioni web. Quando viene individuata tali operazioni il motore sostituisce automaticamente gli indirizzi con quelli di hacker-escogitato. I campioni acquisiti agirà contro i seguenti valute:

Ethereum, Bitcoin,Bitcoin Cash, DOGE, trattino, Litecoin, Zkash, Bitcoin oro, QTUM e Ripple

Tutte le vittime che sospettano che potrebbe essere vittima di tali infezioni o di incontrare siti Cryptohopper falsi dovrebbe prendere le necessarie precauzioni e proteggere i loro sistemi dalle infezioni di malware.

Martin Beltov

Martin si è laureato con una laurea in Pubblicazione da Università di Sofia. Come un appassionato di sicurezza informatica si diletta a scrivere sulle ultime minacce e meccanismi di intrusione.

Altri messaggi

Seguimi:
Cinguettio

Lascio un commento

Il tuo indirizzo email non verrà pubblicato. I campi obbligatori sono contrassegnati *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our politica sulla riservatezza.
Sono d'accordo