Huis > Cyber ​​Nieuws > Valse Cryptohopper-handelssite verspreidt malware
CYBER NEWS

Fake Cryptohopper Trading Site Verdeelt Malware

Een onbekende hacking collectief is achter een massale phishing-aanval dat de oprichting van een nep-Cryptohopper website impliceert. Dit is een zeer populaire cryptogeld trading platform dat wordt gebruikt door duizenden gebruikers. Elke interactie met een van hen kan leiden tot malware-infecties van verschillende typen.




Fake Cryptohopper aanleg Spreads malware naar bezoekers

Een recente phishing golf is ingesteld op tegen cryptogeld gebruikers als een gevaarlijke valse Cryptohopper trading platform wordt massaal geduwd met behulp van verschillende recherchetactiek. De replica website wordt gehost op een site die zich voordoet als de echte adres en het kan worden gehost op een groot aantal adressen die gelijk klinkende domeinnamen gebruiken om de oorspronkelijke.

Op dit moment lijkt het erop dat het belangrijkste doel van de site is om een ​​te leveren Setup.exe payload automatisch bij het bezoek. Dit is een gecodeerd bestand dat het logo beeld van de legitieme site gebruikt om een ​​malware te leveren. Op dit moment is er geen informatie beschikbaar is over de criminele collectief achter de lopende campagne. Dit betekent dat de phishing-site effectief kan worden gebruikt voor het verzenden van verschillende soorten malware:

  • Ransomware - Dit zijn gevaarlijk bestand versleutelen virussen die het onmogelijk maken om toegang te krijgen tot belangrijke gebruikersgegevens. Meestal zijn de sterke cipher zal worden toegepast op bepaalde bestandsextensies, populaire bestanden bevatten de volgende: afbeeldingen, muziek, video, databases, software ,archieven en etc. Het slachtoffer bestanden worden hernoemd met een zekere uitbreiding en een losgeld nota wordt geproduceerd dat de slachtoffers zullen chanteren om een ​​decryptie vergoeding te betalen aan hen.
  • cryptogeld Mijnwerkers - Dit zijn gevaarlijke scripts die een reeks complexe wiskundige taken die een zware tol zal leggen op de prestaties van de machines, waaronder de CPU wordt gedownload, geheugen, schijfruimte en etc. Wanneer één van hen wordt gerapporteerd als voltooid de operatoren zullen een klein inkomen rechtstreeks in hun digitale portemonnee ontvangen.
  • Trojans - Dit zijn gevaarlijke virussen, die de controle over de machines zal nemen door het handhaven van een permanente verbinding met een server waardoor de exploitanten om de controle over de machine over te nemen.
  • Browser hijackers - Ze zijn gevaarlijk plugins gemaakt voor de meest populaire web browsers en zal gebruikersgegevens kapen en manipuleren ze in altijd het openen van bepaalde-hacker gecontroleerde websites.

Op dit moment aan de gang zijnde aanval campagne is ingesteld op de distributie van de Vidar Trojan.

Verwant: [wplinkpreview url =”https://sensorstechforum.com/remove-vidar-trojan-infections/”]Verwijder Vidar Trojan Infecties

De configuratie downloadt twee andere malware bedreigingen op de geïnfecteerde machines en hun associate bibliotheken. Wat we weten van de beveiliging rapport is dat ze zullen optreden als twee onafhankelijke motoren. De eerste zal gericht zijn op het downloaden en uitvoeren van een cryptogeld mijnwerker code. De tweede zal als klembord kaper dat zijn aandacht richt op de gebruikersinvoer en alle gevoelige informatie die wordt ingevoerd verwerven. Andere malware acties die kunnen worden genomen door de malware verspreid door de valse Cryptohopper gevallen zijn de volgende:

  • persistent Installatie - De belangrijkste amlware welke worden geleverd, in dit geval de Vidar Trojan, kan de boot opties worden toegevoegd als een entry. Dit betekent dat de dreiging zo snel zal worden gelanceerd als de computer wordt aangezet.
  • gegevens Oogsten - Overname van gevoelige informatie kan worden gedaan door te zoeken naar reeksen die veel gegevens over de slachtoffers of hun machines kan onthullen. De volgende strings kunnen worden gekaapt: webbrowser gegevens, opgeslagen accountgegevens, cryptogeld portefeuilles, documenten, tekstbestanden, formuliergegevens automatisch gegenereerde afbeeldingen.

Het klembord kaper dat is de tweede module die wordt geactiveerd in deze campagne release zal ook uitkijken naar alle adressen van cryptogeld portefeuilles die zijn interactie met tijdens websessies. Wanneer een dergelijke operaties wordt gedetecteerd wordt de motor automatisch vervangen door de adressen met hacker bedacht degenen. De verworven monsters zullen treden tegen de volgende valuta:

Ethereum, Bitcoin,Bitcoin Cash, DOGE, scheutje, Litecoin, Zkash, Bitcoin Gold, QTUM en Ripple

Alle slachtoffers die vermoeden dat ze misschien het slachtoffer van dergelijke infecties zijn of stuiten nep Cryptohopper sites moeten de nodige voorzorgsmaatregelen te nemen en hun systemen te beschermen tegen malware-infecties.

Martin Beltov

Martin studeerde af met een graad in de uitgeverij van de universiteit van Sofia. Als een cyber security enthousiast dat hij geniet van het schrijven over de nieuwste bedreigingen en de mechanismen van inbraak.

Meer berichten

Volg mij:
Tjilpen

Laat een bericht achter

Uw e-mailadres wordt niet gepubliceerd. Verplichte velden zijn gemarkeerd *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our Privacybeleid.
Daar ben ik het mee eens