MassJacker: Így lopnak milliókat egy aljas módszerrel a kriptopénz-tulajdonosoktól
Egy újonnan felfedezett vágólap-eltérítő hadművelet, amelyet ‘MassJacker’-nek neveztek el, legalább 778 531 kriptovaluta-pénztárca címet használ digitális eszközök ellopására a kompromittált számítógépekről. A CyberArk szerint, akik felfedezték a MassJacker kampányt, mintegy 423 pénztárca, amely a művelethez kapcsolódik, az elemzés idején 95 300 dollárt tartalmazott, de a korábbi adatok jelentősebb tranzakciókra utalnak. Emellett létezik egy Solana pénztárca is, amelyet a támadók központi pénzfogadó központként használnak, és eddig több mint 300 000 dollárnyi tranzakciót halmozott fel. A CyberArk gyanúja szerint a teljes MassJacker művelet egy konkrét fenyegetési csoporthoz kapcsolódik, mivel a parancsnoki és irányítási szerverekről letöltött fájlnevek és a fájlok visszafejtéséhez használt titkosítási kulcsok azonosak voltak az egész kampány során.
Kicseréli a crypto címet, amit a vágólapra másoltál
Azonban a művelet még mindig követheti a malware-as-a-service modellt, ahol egy központi adminisztrátor különböző kiberbűnözőknek ad hozzáférést. A CyberArk a MassJackert cryptojacking műveletnek nevezi, bár ez a kifejezés gyakrabban kapcsolódik az áldozat feldolgozási/hardveres erőforrásait kihasználó jogosulatlan kriptovaluta-bányászathoz. Valójában a MassJacker a vágólap-eltérítő malware-ekre (clipperek) támaszkodik, amely olyan malware típus, amely figyeli a Windows vágólapot a másolt kriptovaluta-pénztárca címek után, és kicseréli azokat a támadó irányítása alatt álló címre. Így az áldozatok tudtukon kívül küldenek pénzt a támadóknak, bár valaki másnak szánták. A clipperek egyszerű, de nagyon hatékony eszközök, amelyeket különösen nehéz észlelni korlátozott funkcionalitásuk és működési körük miatt.
Technikai részletek
A MassJackert a pesktop[.]com-on keresztül terjesztik, egy olyan oldalon, amely kalóz szoftvereket és malware-eket tárol. Az erről az oldalról letöltött szoftvertelepítők végrehajtanak egy cmd szkriptet, amely elindít egy PowerShell szkriptet, amely letölt egy Amadey botot és két betöltő fájlt (PackerE és PackerD1). Az Amadey elindítja a PackerE-t, amely visszafejti és betölti a PackerD1-et a memóriába. A PackerD1 öt beágyazott erőforrással rendelkezik, amelyek javítják a kibúvási és elemzés elleni teljesítményét, beleértve a Just-In-Time (JIT) horogrendszert, metaadat-token leképezést a függvényhívások elrejtésére, és egy egyedi virtuális gépet a parancsok értelmezésére a szokásos .NET kód futtatása helyett. A PackerD1 visszafejti és injektálja a PackerD2-t, amely végül kibontja és kicsomagolja a végső hasznos terhet, a MassJackert, és beinjektálja a legitim Windows folyamatba, az ‘InstalUtil.exe’-be. A MassJacker regex mintázatok segítségével figyeli a vágólapot kriptovaluta-pénztárca címek után, és ha egyezést talál, kicseréli azt egy támadó által ellenőrzött pénztárca címre egy titkosított listából. A CyberArk arra kéri a kiberbiztonsági kutatói közösséget, hogy alaposabban vizsgálják meg a MassJackerhez hasonló nagy cryptojacking műveleteket, mivel az észlelt alacsony pénzügyi károk ellenére értékes azonosítási információkat fedhetnek fel számos fenyegetési szereplőről.
🤩 április közepétől világszerte elérhető lesz az Apple Business, amelyet kifejezetten azért hoztak létre, hogy bármilyen méretű vállalkozás minden fontos szolgáltatást egyetlen, átlátható platformon kezelhessen...
Na most kapaszkodj, mert a világ olajellátásának 20%-a hirtelen veszélybe került, miután beütött a legújabb tengeri szállítási káosz 2026 márciusában...
🐛 A Telnyx hivatalos Python-fejlesztői csomagját támadók manipulálták, veszélyes változatokat töltöttek fel a PyPI (Python Package Index) rendszerébe...
Az elmúlt években az AV1 videókódolót valódi áttörésnek tartották, mivel teljesen nyílt és jogdíjmentes alternatívát ígért az olyan fizetős szabványokkal szemben, mint a HEVC/H...
Jól olvasod, ez most tényleg megtörtént: az Európai Bizottság (European Commission) saját maga ismerte be, hogy egy masszív kibertámadás érte a felhős rendszereiket, és amíg csak néztek, a támadó ellopott 350 GB adatot...
A szervezetek kockázatkezelési és megfelelőségi (GRC) csapatai pontosan értik, mire képes a legújabb, ügynökalapú MI – mégis sokan vonakodnak átadni a gyeplőt...
💡 A digitális asszisztensek régóta ígérik a kényelmet, mégis mindig akad egy bosszantó visszatérő probléma: akárhányszor váltasz MI-platformot, mindent újra el kell magyaráznod magadról...
Fizetős iOS appok és játékok, amik ingyenesek a mai napon. RPG Jinshin (iPhone/iPad)A Jinshin egy japán szerepjáték (JRPG), amely egy ősi, fantasy témájú világban játszódik, ahol az isteni Kami lények együtt éltek az emberekkel...
A Microsoft többek között átfogó biztonsági frissítést jelentett be: a vállalat hamarosan kizárja azokat a kernel-illesztőprogramokat, amelyek nem estek át a Windows Hardware Compatibility Program (WHCP) tanúsításán...
💉 A rákos daganatok kezelése még mindig komoly kihívást jelent, hiszen míg egyes betegek kiemelkedően jól reagálnak ugyanarra a terápiára, másoknál szinte teljesen eredménytelen marad az alkalmazott gyógyszer...
💥 Tipikus eset, amikor egy techcég ambíciói messze túlnyúlnak az adatközpontok szokásos léptékén: a Meta most 10 gázüzemű erőművet rendel, hogy kiszolgálja gyorsan bővülő MI-komplexumát Louisianában, az úgynevezett Hyperion campuson...
Mi történt ezen a napon a történelemben? Római trónváltásoktól a párizsi kommünig, polgárháborúktól földrengésekig: ez a nap a hatalom drámáit és sorsfordító döntéseket hozott...
🗑 Tizenöt év után az Apple hivatalosan leállította a torony kivitelű Mac Pro gyártását, egyúttal bejelentette, hogy utódmodellre egyelőre nem lehet számítani...
😱 Egy tudományos mérföldkőhöz érkeztünk: először sikerült egy kizárólag MI által írt tudományos publikációnak átjutnia az emberi szakmai ellenőrzésen...
📡 Ebből következően érdemes megérteni, hogy az eddig alig érzékelhető mágneses hullámokban rejlő lehetőség teljesen új távlatokat nyithat a számítástechnika és a kvantuminformatika összekapcsolásában...
🔑 Több tízmillió oldal átfésülése után döbbenetes eredményre jutottak a biztonsági kutatók: közel 2000 érvényes, alkalmazásokhoz használt API-kulcsot, vagyis gyakorlatilag bejárati kulcsokat találtak szabadon elérhetően az interneten, amelyekből egyesek nagyvállalatokhoz, kritikus infrastruktúrákhoz és kormányzati szervekhez tartoztak...
💥 A GitHubot elárasztotta egy nagyszabású átverés, amely során fejlesztők ezreit célozzák hamis Visual Studio Code (VS Code) biztonsági figyelmeztetésekkel...
⚠ A Claude Chrome-bővítmény nemrégiben súlyos hibát tartalmazott, amely lehetővé tette a hackerek számára, hogy mindenféle felhasználói beavatkozás nélkül átvegyék az irányítást a böngésző felett...
🤖 Alex Balazs több mint húsz éve dolgozik az Intuitnál, kezdve mérnökként a QuickBooks Online első verzióin, amikor az volt a fő kérdés, hogy a pénzügyi folyamatokat hogyan lehet áthelyezni az internetre...