MassJacker: Így lopnak milliókat egy aljas módszerrel a kriptopénz-tulajdonosoktól
Egy újonnan felfedezett vágólap-eltérítő hadművelet, amelyet ‘MassJacker’-nek neveztek el, legalább 778 531 kriptovaluta-pénztárca címet használ digitális eszközök ellopására a kompromittált számítógépekről. A CyberArk szerint, akik felfedezték a MassJacker kampányt, mintegy 423 pénztárca, amely a művelethez kapcsolódik, az elemzés idején 95 300 dollárt tartalmazott, de a korábbi adatok jelentősebb tranzakciókra utalnak. Emellett létezik egy Solana pénztárca is, amelyet a támadók központi pénzfogadó központként használnak, és eddig több mint 300 000 dollárnyi tranzakciót halmozott fel. A CyberArk gyanúja szerint a teljes MassJacker művelet egy konkrét fenyegetési csoporthoz kapcsolódik, mivel a parancsnoki és irányítási szerverekről letöltött fájlnevek és a fájlok visszafejtéséhez használt titkosítási kulcsok azonosak voltak az egész kampány során.
Kicseréli a crypto címet, amit a vágólapra másoltál
Azonban a művelet még mindig követheti a malware-as-a-service modellt, ahol egy központi adminisztrátor különböző kiberbűnözőknek ad hozzáférést. A CyberArk a MassJackert cryptojacking műveletnek nevezi, bár ez a kifejezés gyakrabban kapcsolódik az áldozat feldolgozási/hardveres erőforrásait kihasználó jogosulatlan kriptovaluta-bányászathoz. Valójában a MassJacker a vágólap-eltérítő malware-ekre (clipperek) támaszkodik, amely olyan malware típus, amely figyeli a Windows vágólapot a másolt kriptovaluta-pénztárca címek után, és kicseréli azokat a támadó irányítása alatt álló címre. Így az áldozatok tudtukon kívül küldenek pénzt a támadóknak, bár valaki másnak szánták. A clipperek egyszerű, de nagyon hatékony eszközök, amelyeket különösen nehéz észlelni korlátozott funkcionalitásuk és működési körük miatt.
Technikai részletek
A MassJackert a pesktop[.]com-on keresztül terjesztik, egy olyan oldalon, amely kalóz szoftvereket és malware-eket tárol. Az erről az oldalról letöltött szoftvertelepítők végrehajtanak egy cmd szkriptet, amely elindít egy PowerShell szkriptet, amely letölt egy Amadey botot és két betöltő fájlt (PackerE és PackerD1). Az Amadey elindítja a PackerE-t, amely visszafejti és betölti a PackerD1-et a memóriába. A PackerD1 öt beágyazott erőforrással rendelkezik, amelyek javítják a kibúvási és elemzés elleni teljesítményét, beleértve a Just-In-Time (JIT) horogrendszert, metaadat-token leképezést a függvényhívások elrejtésére, és egy egyedi virtuális gépet a parancsok értelmezésére a szokásos .NET kód futtatása helyett. A PackerD1 visszafejti és injektálja a PackerD2-t, amely végül kibontja és kicsomagolja a végső hasznos terhet, a MassJackert, és beinjektálja a legitim Windows folyamatba, az ‘InstalUtil.exe’-be. A MassJacker regex mintázatok segítségével figyeli a vágólapot kriptovaluta-pénztárca címek után, és ha egyezést talál, kicseréli azt egy támadó által ellenőrzött pénztárca címre egy titkosított listából. A CyberArk arra kéri a kiberbiztonsági kutatói közösséget, hogy alaposabban vizsgálják meg a MassJackerhez hasonló nagy cryptojacking műveleteket, mivel az észlelt alacsony pénzügyi károk ellenére értékes azonosítási információkat fedhetnek fel számos fenyegetési szereplőről.
Kérdés, mikor és milyen formában lép be az Apple a hajlítható okostelefonok világába – hiszen míg a Samsung és a Google már évekkel ezelőtt piacra dobták saját hajlítható mobiljaikat, az Apple eddig feltűnően kimaradt ebből a kategóriából...
Waymo önvezető taxijai komoly problémákkal küzdenek Austinban, mert rendszeresen nem állnak meg az iskolabuszoknál, amikor éppen gyerekek szállnak le vagy fel...
Fontos kérdés, hogy miként tudja az OpenAI vezetősége kezelni az egyre erősödő kritikákat, amelyek a vállalat növekedésével párhuzamosan szaporodnak...
A legnagyobb technológiai cégek, köztük az Amazon, a Microsoft, a Meta és a Google elképesztő összegeket terveznek költeni MI-fejlesztésekre 2026-ban...
Az üzleti folyamatok nagy része ma már böngészőben zajlik: SaaS-alkalmazások, belépési rendszerek, adminisztrációs felületek és MI-eszközök mind ezt a felületet teszik elsődlegessé az adatkezelésben és a munkavégzésben...
🕵 Egy eddig ismeretlen eszközkészletet, a DKnife-ot már 2019 óta használják hackerek arra, hogy hálózati átjárókon (routereken, edge eszközökön) elcsípjék és módosítsák a forgalmat, kémkedjenek, sőt, kártékony programokat juttassanak el a hálózatra csatlakozó eszközökre...
🧠 Egyre több kutatás utal rá, hogy az ősi, amazóniai pszichedelikus főzet, az ayahuasca segítséget nyújthat a poszttraumás stressz-zavar (PTSD) kezelésében...
🙁 Az Egyesült Államok Kibervédelmi Ügynöksége (CISA) figyelmeztetett, hogy a SmarterMail szoftver súlyos biztonsági hibáját (CVE-2026-24423) már aktívan kihasználják zsarolóvírus-támadásokhoz...
Az elmúlt években forradalmi lehetőség sejlett fel a poszttraumás stressz-zavar (PTSD) gyógyításában: az MDMA és a pszilocibin, ezek a hírhedtnek tartott pszichedelikumok ígéretes hatást mutatnak a súlyos pszichés sérülések leküzdésében...
Újabb izgalmas fejlesztéssel jelentkezik a Spotify: elindult az „About the Song” (A dalról) funkció, amivel végre bepillanthatsz a slágerek születésének kulisszái mögé...
A 2026-os Super Bowl reklámjai idén új szintre emelték az MI-technológiát, nemcsak a hirdetések elkészítésénél, hanem a legújabb MI-termékek népszerűsítésében is...
Az MI-kutatás élvonalába tartozó új modellek már nemcsak abban segítenek a mérnököknek, hogy gyorsabban írjanak kódot vagy automatizáljanak rutinfeladatokat...
Egyre több kínai szállodában találnak rejtett kamerákat, amelyek titokban közvetítik a vendégek, köztük párok intim pillanatait Telegram-előfizetők ezrei számára...
A tudomány világa új korszakhatáron áll, miután a híres Relativistic Heavy Ion Collider (RHIC), az Egyesült Államok egyetlen és legnagyobb részecskegyorsítója, 25 év működés után végleg befejezte működését a Brookhaven Nemzeti Laboratóriumban (BNL)...