MassJacker: Így lopnak milliókat egy aljas módszerrel a kriptopénz-tulajdonosoktól
Egy újonnan felfedezett vágólap-eltérítő hadművelet, amelyet ‘MassJacker’-nek neveztek el, legalább 778 531 kriptovaluta-pénztárca címet használ digitális eszközök ellopására a kompromittált számítógépekről. A CyberArk szerint, akik felfedezték a MassJacker kampányt, mintegy 423 pénztárca, amely a művelethez kapcsolódik, az elemzés idején 95 300 dollárt tartalmazott, de a korábbi adatok jelentősebb tranzakciókra utalnak. Emellett létezik egy Solana pénztárca is, amelyet a támadók központi pénzfogadó központként használnak, és eddig több mint 300 000 dollárnyi tranzakciót halmozott fel. A CyberArk gyanúja szerint a teljes MassJacker művelet egy konkrét fenyegetési csoporthoz kapcsolódik, mivel a parancsnoki és irányítási szerverekről letöltött fájlnevek és a fájlok visszafejtéséhez használt titkosítási kulcsok azonosak voltak az egész kampány során.
Kicseréli a crypto címet, amit a vágólapra másoltál
Azonban a művelet még mindig követheti a malware-as-a-service modellt, ahol egy központi adminisztrátor különböző kiberbűnözőknek ad hozzáférést. A CyberArk a MassJackert cryptojacking műveletnek nevezi, bár ez a kifejezés gyakrabban kapcsolódik az áldozat feldolgozási/hardveres erőforrásait kihasználó jogosulatlan kriptovaluta-bányászathoz. Valójában a MassJacker a vágólap-eltérítő malware-ekre (clipperek) támaszkodik, amely olyan malware típus, amely figyeli a Windows vágólapot a másolt kriptovaluta-pénztárca címek után, és kicseréli azokat a támadó irányítása alatt álló címre. Így az áldozatok tudtukon kívül küldenek pénzt a támadóknak, bár valaki másnak szánták. A clipperek egyszerű, de nagyon hatékony eszközök, amelyeket különösen nehéz észlelni korlátozott funkcionalitásuk és működési körük miatt.
Technikai részletek
A MassJackert a pesktop[.]com-on keresztül terjesztik, egy olyan oldalon, amely kalóz szoftvereket és malware-eket tárol. Az erről az oldalról letöltött szoftvertelepítők végrehajtanak egy cmd szkriptet, amely elindít egy PowerShell szkriptet, amely letölt egy Amadey botot és két betöltő fájlt (PackerE és PackerD1). Az Amadey elindítja a PackerE-t, amely visszafejti és betölti a PackerD1-et a memóriába. A PackerD1 öt beágyazott erőforrással rendelkezik, amelyek javítják a kibúvási és elemzés elleni teljesítményét, beleértve a Just-In-Time (JIT) horogrendszert, metaadat-token leképezést a függvényhívások elrejtésére, és egy egyedi virtuális gépet a parancsok értelmezésére a szokásos .NET kód futtatása helyett. A PackerD1 visszafejti és injektálja a PackerD2-t, amely végül kibontja és kicsomagolja a végső hasznos terhet, a MassJackert, és beinjektálja a legitim Windows folyamatba, az ‘InstalUtil.exe’-be. A MassJacker regex mintázatok segítségével figyeli a vágólapot kriptovaluta-pénztárca címek után, és ha egyezést talál, kicseréli azt egy támadó által ellenőrzött pénztárca címre egy titkosított listából. A CyberArk arra kéri a kiberbiztonsági kutatói közösséget, hogy alaposabban vizsgálják meg a MassJackerhez hasonló nagy cryptojacking műveleteket, mivel az észlelt alacsony pénzügyi károk ellenére értékes azonosítási információkat fedhetnek fel számos fenyegetési szereplőről.
⚠️ Kritikus biztonsági résekre bukkantak az n8n automatizálási platformban, amelyek lehetővé teszik, hogy támadók tetszőleges kódot futtassanak a rendszeren, hozzáférjenek érzékeny adatokhoz, sőt átvegyék az irányítást a teljes n8n-példány felett...
A telefonvásárlók egyre többet várnak el készülékeiktől. Az egyre dráguló RAM és a folyamatosan növekvő igények miatt a mobiloknak nemcsak erősebbeknek, hanem strapabíróbbaknak is kell lenniük...
🤑 Az utóbbi időben az amerikai dollár gyengülése fellendítette az arany és más hagyományos menekülőeszközök árfolyamát, de a bitcoin látványosan lemaradt...
🚀 Különösen fontos kiemelni, hogy a SpaceX új, szigorú feltételeket diktál az Egyesült Államok államainak a szélessáv-támogatások kiosztásakor, lehetővé téve, hogy a Starlink pénzhez jusson akkor is, ha a helyi lakosok nem veszik igénybe a szolgáltatást...
Egy lényeges szempont, hogy közel negyven éve nem volt ekkora szabású változás a mentális betegségek kézikönyvében, a DSM-ben, amely orvosok milliói számára jelenti a diagnózisok alapját...
Az egyik legaktívabb, TA584 néven nyilvántartott hackercsoport áttért a Tsundere Bot használatára, hogy hálózatokat törjön fel és zsarolóvírustámadásokat indítson...
⚡ A holland ASML az egyetlen vállalat a világon, amely képes extrém ultraibolya (EUV) litográfiai gépeket gyártani – ezek nélkül elképzelhetetlenek lennének a legfejlettebb chipek, amelyek az MI-forradalom motorját jelentik...
💡 Mauro Porcini neve a technológiai iparban már jól csenghet, de talán kevesebben tudják, hogy valójában papnak készült: édesanyja ezt szerette volna...
A szellemi hanyatlás első jelei gyakran nem egy hivatalos diagnózisban, hanem az orvosok által írt apró, rejtett utalásokban jelennek meg a páciensek egészségügyi jegyzeteiben...
A Google új előfizetési lehetőséget vezetett be az Egyesült Államokban azoknak, akik szeretnék kipróbálni a fejlett MI-eszközöket, de nem akarnak túl sokat fizetni...
Az Apple elindította régóta várt Creator Studio előfizetéses csomagját, amely egy sor népszerű professzionális alkalmazáshoz kínál hozzáférést fix havi vagy éves díjért...
🕵 Az amerikai hatóságok most komoly érvágást okoztak a zsarolóvírussal foglalkozó bűnözőknek: lefoglalták a RAMP nevű, hírhedt kiberbűnözői fórumnak mind a sötét webes, mind a hagyományos webes elérhetőségeit...
A RAMP, amely orosz nyelvű online piactérként vált ismertté a sötét weben, most az FBI és az amerikai igazságügyi minisztérium közös akciójának áldozatává vált – a hatóságok lefoglalták mind a sötét webes, mind a hagyományos elérhetőségeit...
🚀 A japán Advantest részvényei akár 14%-ot is emelkedtek csütörtökön, miután a vállalat minden eddiginél nagyobb negyedéves árbevételt jelentett, köszönhetően az MI-chipek tesztelőberendezései iránti robbanásszerű keresletnek...