Jaxx暗号通貨ウォレットはハッカーの最新の犠牲者です. フラッシュポイントの研究者が手術に関連するいくつかの感染を発見した後、Jaxxの公式ウェブサイトを偽装したウェブサイトが最近削除されました. 偽のサイトには元のサイトと同様のURLがあり、「マルウェアのカスタムおよびコモディティ株の数」. この操作の目的は 財布を空にする Jaxxユーザーの.
Jaxxの詳細
Jaxx自身の統計によると, それは人気のある暗号通貨ウォレットです, ダウンロード済み 1.2 デスクトップとモバイルの両方で100万回. JaxxLibertyに注意することが重要です, ウォレットの最新バージョン, ビットコインをサポート, イーサリアム, だけでなく、他のいくつかの暗号通貨. JaxxはカナダのブロックチェーンスタートアップDecentralが所有しています.
Jaxxへの攻撃はどのように起こりましたか?
初め, 研究者は、攻撃は主にソーシャルエンジニアリングのトリックであり、アプリケーションでのセキュリティの脆弱性の使用を伴わなかったことを強調しています, Webサイト, または任意の分散ドメイン.
Flashpointの研究者はJaxxとCloudflareコンテンツ配信ネットワークに通知しました. Cloudflareは迅速に対応し、ダウンロードリンクの変更を含むなりすましのWebサイトを削除しました, 攻撃者によって制御されているサーバーにそれらをリダイレクトします.
不運にも, 研究者は、攻撃者がユーザーをだましてなりすましのWebサイトにアクセスさせた方法を特定できませんでした。. 言い換えると, 攻撃者が検索結果を毒殺したかどうかは不明です, 使用された電子メールフィッシング技術または不正なチャットアプリケーション, または、他の何か.
対象となるWindowsとMacの両方のユーザー
レポートに記載されているように:
このキャンペーンの開始日は8月になります. 19 不正なドメインが作成されたとき. 攻撃者は、デスクトッププラットフォーム用に開発されたさまざまなマルウェアでWindowsおよびMacOSXユーザーを標的にしていました. モバイルダウンロードをクリックした人は誰でも、正規のJaxxWebサイトにリダイレクトされました.
簡単に言った, なりすましのJaxxWebサイトにアクセスしたユーザー, 詐欺に堕ちて、彼らが実際に公式ウェブサイトを訪問していると信じていました. これは、マルウェアがバックグラウンドでサイレントにインストールされている間に、攻撃者が実際に正規のウォレットソフトウェアを被害者のコンピュータにインストールしようとしたためです。.
Mac OS Xユーザーには、カスタムビルドの悪意のあるJavaアーカイブが提示されました (JAR) ファイル, 一方、不正なWindowsソフトウェアリンクは、カスタム作成された.NETアプリケーションをダウンロードしました.
後者は悪意のある動作を実行しました, 被害者のすべてのデスクトップファイルをコマンドアンドコントロールサーバーに盗み出す, また、KPOTStealerとClipperをダウンロードしました. どちらのトロイの木馬も、ロシア語の地下サイバー犯罪サイトで販売されているようです。, 研究者 指摘した.
Mac OS JARファイルはPHPでプログラムされ、DevelNextと呼ばれるロシア語のIDEを使用してコンパイルされました。. コード全体でJaxxブランドで判断する, マルウェアはこのキャンペーン専用に開発されました.
このマルウェア操作は、サイバー犯罪者が戦術を改善し、暗号通貨ユーザーを標的にし続けていることの証拠です. 攻撃者は、ユーザーから資格情報と暗号通貨の両方を盗む目的で、地下フォーラムで販売されているコモディティマルウェアキットを引き続き使用する可能性があります.