En nylig oppdaget malware-type retter seg mot kryptovaluta-lommebøker på Windows-systemer. Den skadelige programvaren, kalt ElectroRAT av forskerne, har hittil krevd tusenvis av ofre, med flere som kommer til å dukke opp.
ElectroRAT stjeler Crypto fra brukere av Windows 10
Med prisen på Bitcoin høyere enn noen gang før, er det ingen overraskelse at en ny mengde kryptovaluta som stjeler malware-varianter, treffer nyhetene.
Forskere ved Intezer har avdekket et tidligere ukjent eksternt tilgangsverktøy (RAT) som for øyeblikket er rettet mot Windows 10-brukere. Malware har også målrettet mot macOS- og Linux-brukere. Intezer-teamet har kalt den kryptostjelende malware ElectroRAT og mener det er minst 6500 ofre.
ElectroRAT er ekstremt påtrengende. Den har forskjellige muligheter som nøkkellogging, ta skjermbilder, laste opp filer fra disk, laste ned filer og utføre kommandoer på offerets konsoll. Den skadelige programvaren har lignende funksjoner for sine Windows-, Linux- og MacOS-varianter.
Forskergruppen mener kampanjen har vært aktiv siden januar 2020, noe som betyr at den har vært i drift i rundt 12 måneder uten oppdagelse.
ElectroRAT lokker kryptovaluta-brukere til å laste ned en trojanisert applikasjon med innlegg på sosiale medier og kryptovaluta-fora. De trojaniserte appene ser ut og fungerer som populære kryptovaluta-handelsapps Jamm og eTrade. Det er også en trojanisert versjon av kryptokurrency-pokerappen DaoPoker.
I slekt: Forståelse av skadelig programvare: De vanligste typene du bør vite om
Lær om vanlige typer skadelig programvare og forskjellene mellom dem, slik at du kan forstå hvordan virus, trojanere og annen skadelig programvare fungerer.
Når den er installert, prøver ElectroRAT å finne de private nøklene for eventuelle lommebøker som finnes på offerets system. Når de private nøklene til en kryptovaluta-lommebok er stjålet, kan angriperen få tilgang til offerets lommebok som om den var deres egen.
Intezer-bloggen og -analysen kommenterer også sjeldenheten til et verktøy for ekstern tilgang bygget fra grunnen av med et bestemt formål i tankene. ElectroRAT ble bygget ved hjelp av programmeringsspråket Golang, som inneholder flere og flere angrep mot skadelig programvare.
Det er veldig uvanlig å se en RAT skrevet fra bunnen av og brukt til å stjele personlig informasjon fra kryptovaluta brukere. Det er enda sjeldnere å se en så omfattende og målrettet kampanje som inkluderer forskjellige komponenter som falske apper / nettsteder og markedsføring / salgsfremmende innsats via relevante fora og sosiale medier.
Cryptocurrency Stealing Malware on the Rise
Med prisen på Bitcoin som konsekvent bryter gjennom sin heltidshøyde mot slutten av 2020 og tidlig i 2021, er også stjele hendelser i kryptovaluta på farten.
I slekt: Hvordan unngå Cryptojacking malware på Google Play
Selv om Bitcoins meteoriske oppgang ikke har fanget publikums fantasi som den gjorde i 2017 (da den først traff $ 20 000 per myntmerke), flytter mange en del av investeringene sine til gullstandarden på kryptovalutaer.
Med det i bakhodet er det viktigere enn noensinne å ta ekstra skritt for å beskytte dine cryptocurrency-lommebøker. Hold maskinene dine oppdatert, ikke last ned noen uvanlige apper fra ikke-klarerte kilder, og mest av alt, hold cryptocurrency-lommeboken private nøkler lagret offline.
Bruker du kryptovaluta på Android? Det er ikke så trygt som du tror! Her er hva du trenger å vite om Clipper-skadelig programvare.
- Sikkerhet
- Tekniske nyheter
- Fjerntilgang
- Trojansk hest
- Windows 10
- Skadevare
Gavin er Junior Editor for Windows and Technology Explained, en vanlig bidragsyter til den virkelig nyttige podcasten, og var redaktør for MakeUseOfs kryptofokuserte søsterside, Blocks Decoded. Han har en BA (Hons) moderne skriving med digital kunstutøvelse plyndret fra åsene i Devon, samt over et tiår med profesjonell skriveerfaring. Han liker store mengder te, brettspill og fotball.
Abonner på vårt nyhetsbrev
Bli med på nyhetsbrevet vårt for tekniske tips, anmeldelser, gratis e-bøker og eksklusive tilbud!
Ett steg til…!
Bekreft e-postadressen din i e-posten vi nettopp sendte deg.