MassJacker: Így lopnak milliókat egy aljas módszerrel a kriptopénz-tulajdonosoktól
Egy újonnan felfedezett vágólap-eltérítő hadművelet, amelyet ‘MassJacker’-nek neveztek el, legalább 778 531 kriptovaluta-pénztárca címet használ digitális eszközök ellopására a kompromittált számítógépekről. A CyberArk szerint, akik felfedezték a MassJacker kampányt, mintegy 423 pénztárca, amely a művelethez kapcsolódik, az elemzés idején 95 300 dollárt tartalmazott, de a korábbi adatok jelentősebb tranzakciókra utalnak. Emellett létezik egy Solana pénztárca is, amelyet a támadók központi pénzfogadó központként használnak, és eddig több mint 300 000 dollárnyi tranzakciót halmozott fel. A CyberArk gyanúja szerint a teljes MassJacker művelet egy konkrét fenyegetési csoporthoz kapcsolódik, mivel a parancsnoki és irányítási szerverekről letöltött fájlnevek és a fájlok visszafejtéséhez használt titkosítási kulcsok azonosak voltak az egész kampány során.
Kicseréli a crypto címet, amit a vágólapra másoltál
Azonban a művelet még mindig követheti a malware-as-a-service modellt, ahol egy központi adminisztrátor különböző kiberbűnözőknek ad hozzáférést. A CyberArk a MassJackert cryptojacking műveletnek nevezi, bár ez a kifejezés gyakrabban kapcsolódik az áldozat feldolgozási/hardveres erőforrásait kihasználó jogosulatlan kriptovaluta-bányászathoz. Valójában a MassJacker a vágólap-eltérítő malware-ekre (clipperek) támaszkodik, amely olyan malware típus, amely figyeli a Windows vágólapot a másolt kriptovaluta-pénztárca címek után, és kicseréli azokat a támadó irányítása alatt álló címre. Így az áldozatok tudtukon kívül küldenek pénzt a támadóknak, bár valaki másnak szánták. A clipperek egyszerű, de nagyon hatékony eszközök, amelyeket különösen nehéz észlelni korlátozott funkcionalitásuk és működési körük miatt.
Technikai részletek
A MassJackert a pesktop[.]com-on keresztül terjesztik, egy olyan oldalon, amely kalóz szoftvereket és malware-eket tárol. Az erről az oldalról letöltött szoftvertelepítők végrehajtanak egy cmd szkriptet, amely elindít egy PowerShell szkriptet, amely letölt egy Amadey botot és két betöltő fájlt (PackerE és PackerD1). Az Amadey elindítja a PackerE-t, amely visszafejti és betölti a PackerD1-et a memóriába. A PackerD1 öt beágyazott erőforrással rendelkezik, amelyek javítják a kibúvási és elemzés elleni teljesítményét, beleértve a Just-In-Time (JIT) horogrendszert, metaadat-token leképezést a függvényhívások elrejtésére, és egy egyedi virtuális gépet a parancsok értelmezésére a szokásos .NET kód futtatása helyett. A PackerD1 visszafejti és injektálja a PackerD2-t, amely végül kibontja és kicsomagolja a végső hasznos terhet, a MassJackert, és beinjektálja a legitim Windows folyamatba, az ‘InstalUtil.exe’-be. A MassJacker regex mintázatok segítségével figyeli a vágólapot kriptovaluta-pénztárca címek után, és ha egyezést talál, kicseréli azt egy támadó által ellenőrzött pénztárca címre egy titkosított listából. A CyberArk arra kéri a kiberbiztonsági kutatói közösséget, hogy alaposabban vizsgálják meg a MassJackerhez hasonló nagy cryptojacking műveleteket, mivel az észlelt alacsony pénzügyi károk ellenére értékes azonosítási információkat fedhetnek fel számos fenyegetési szereplőről.
A világ egyik legnagyobb orvostechnológiai cége, a Stryker Corporation, három héttel egy jelentős kibertámadás után ismét teljes kapacitással működik...
⚡ Az MI fejlődése elképesztő tempót diktál, de valójában még senki sem tudja pontosan, mikor és hogyan fordítja majd fel a munka világát, a termelékenységet vagy az üzleti versenyt...
Április elseje most tényleg nagy dobás: nemcsak hogy indul a tavasz, meg persze az áprilisi tréfák, de ma este felbukkan a tavasz első, úgynevezett Rózsaszín Holdja (Pink Moon) – mégpedig egészen különleges időpontban...
📺 Végre elköszönhetsz a Samsung-féle okos vargabetűktől! Mostantól a Samsung tévéd önállóan képes együttműködni a Google Casttal, így nem kell többé kerülgetned a Smart View trükközéseit...
🔒 A kriptopénzek világában a legtöbben már hallottak rémtörténeteket elvesztett tokenekről, feltört számlákról vagy egyenesen teljes tőzsdék összeomlásáról...
🤔 Többek között az utóbbi évek mesterséges intelligencia (MI) hullámai mögött álló nagy nyelvi modellek (LLM-ek) néhány ponton messze elmaradnak az emberi logikai gondolkodás szintjétől...
Jellemző példa erre, hogy a Cisco több súlyos és kritikus hibát javított, köztük egy Integrated Management Controller (IMC) hitelesítés-megkerülési hibát, amellyel támadók adminisztrátori jogokat szerezhetnek...
Különösen igaz ez akkor, ha a vállalatok elhanyagolják a rendszeres frissítéseket: jelenleg több mint 14 000 F5 BIG-IP Access Policy Manager példány van közvetlenül kitéve kritikus távoli kódfuttatási (RCE) sebezhetőségnek az interneten...
Évtizedeken át kemény dió volt az 1-es típusú cukorbetegség gyógyítása, hiszen a szervezet immunrendszere megtanulta elpusztítani az inzulint termelő hasnyálmirigy-sejteket, az úgynevezett szigetsejteket...
👀 Egy lényeges szempont, hogy a generatív MI megállíthatatlanul terjed a munkahelyeken, és ezzel együtt új veszélyforrás jelent meg: az úgynevezett „árnyék MI” jelensége...
💥 A Microsoft szerdán bejelentette, hogy három vadonatúj, teljesen saját fejlesztésű MI-modellt indít el, amelyek hangfelismerésre és -átalakításra, valamint képalkotásra specializálódtak...
Több mint 12 ezer évvel ezelőtt az amerikai őslakosok már használtak dobókockákat és játszottak szerencsejátékokat – derült ki egy friss régészeti kutatásból...
💻 Az IBM stratégiai együttműködést jelentett be az Arm-mal, hogy közösen fejlesszenek új hardverarchitektúrákat, amelyek a cégek számára nagyobb rugalmasságot, megbízhatóságot és biztonságot kínálnak a következő generációs MI- és adatalapú alkalmazások futtatására...