Clipsa WordPressマルウェアは、このコンテンツ管理システムを利用したブログに対して設定される新しいグローバル攻撃です。. 現時点では、加害者に関する情報はありませんが、彼らは非常に経験豊富であると結論付けることができます. このWordPressウイルスは、ターゲットサイトをブルートフォース攻撃し、クリップボードハイジャッカーなどの他のマルウェアも展開します。.
ClipsaWordPressマルウェアは世界中のブログに対して活用されています
WordPressブログの所有者は、セキュリティレポートが新しいWordPress固有のウイルスが発見されたことを示しているため、サイトについて非常に注意する必要があります。. これはClipsaWordPressマルウェアとして知られており、感染が発生するとすぐに複雑な一連の悪意のあるアクションを実行します. 現在、報告されている国の大多数には以下が含まれます: インド, バングラデシュ, フィリピン, ブラジル, パキスタン, スペイン, とイタリア.
意図されたターゲットに対してそれを配布するために使用される主な技術は、 ブルートフォース攻撃. ウイルスは、この自動化されたプロセスを使用してサイトのアカウントクレデンシャルを推測しようとします。これは、辞書ベースのワードリストまたはアルゴリズムのいずれかを使用して行うことができます。.
マルウェアがサイトに侵入するとすぐに、マルウェアは wallet.datファイル —これらは暗号通貨ウォレットソフトウェアで使用される一般的なデータベアリングファイルです. ハッカーがそのようなファイルを特定すると、すぐにハイジャックされてハッカーに送信されます. これにより、資金を引き出し、着信アドレスを置き換えることができます. 事実上、これは、このアドレスに転送されたトランザクションを置き換えて、代わりに犯罪者に送信できることを意味します.
マルウェアシーケンスは、アップロードされたTXTファイルで、ビットコインシードリカバリフレーズの保存に使用されるBIP-39形式の文字列も検索します。. 場合によっては、それらは暗号通貨ウォレットのクレデンシャルとして機能することができます. そのようなものが見つかった場合、値は別のファイルに保存され、特別なサーバーにアップロードされます. 明確なプロセスは、 クリップボードハイジャック犯 —所有者とユーザーの両方がクリップボードに入力したときにクリップボードの内容を監視する悪意のあるツール. 暗号通貨に関連するテキストパターンを入力すると、自動トリガーを設定できます.
場合によっては、ClipsaWordPressマルウェアがさまざまな展開を行う可能性があります 暗号通貨マイナー ブログのホストされているページ全体. それらは、ページが開かれるとすぐにそれらをアクティブにする小さなサイズのスクリプトの形をとることができます. これらは、システムのパフォーマンスに大きな影響を与える一連の悪意のあるタスクをダウンロードすることを目的としています。.