Более двух миллионов адресов криптовалюты отслеживаются вредоносными программами, перехватывающими буфер обмена

Безопасность / Более двух миллионов адресов криптовалюты отслеживаются вредоносными программами, перехватывающими буфер обмена 2 минуты чтения

FormidApps



По оценкам экспертов по цифровой безопасности, новое вредоносное ПО, которое отслеживает буфер обмена Windows для адресов криптовалюты, очевидно, имеет около 2,3 миллиона жертв. В отличие от недавней атаки OSX.Dummy, она не атакует тех, кто использует технологию буфера обмена Apple OS X или macOS. Те, кто полагается на такие технологии, кажутся безопасными.

Поскольку он полагается на манипуляции с конкретной DLL, сомнительно, что это вызовет проблемы и при установке GNU / Linux. Никто еще не прокомментировал, повлияет ли использование Wine на профиль безопасности для пользователей Unix.



Для переноса цифр в криптовалюте между двумя учетными записями требуется использование очень длинных адресов кошелька. В результате подавляющее большинство пользователей просто копируют и вставляют эти числа между двумя программами. Фактически, некоторые могут поступить так, потому что боятся регистраторов нажатия клавиш и считают, что использование буфера обмена безопаснее.



Взломщики могут контролировать буфер обмена Windows и заменять один на тот, который они контролируют, если машина заражена этой новой кибератакой. В новых сообщениях говорится, что заражение, вероятно, было частью пакета приложений All-Radio 4.27 Portable.



Пользователи, устанавливающие пакет, получают файл с именем d3dx11_31.dll, загруженный в их каталог Windows / Temp. Элемент автозапуска под названием DirectX 11 активирует DLL, когда пользователь входит в свою учетную запись.

В результате кажется, что эти процессы законны даже для натренированного глаза. До сих пор экспертам по безопасности Windows было довольно сложно его обнаружить.

После того, как взломщики заменили адрес, они могут переводить на него деньги, не беспокоясь об обнаружении, потому что даже в случае запроса на заражение у них есть токены криптовалюты на момент завершения транзакции. Невозможно вернуть их обратно, что делает прибыльным заражение машины даже на короткий период времени.



К счастью, похоже, что программы защиты от вредоносных программ начинают обнаруживать заражение. Всех пользователей, загрузивших All-Radio или любой другой комплект переносимых приложений, просят убедиться, что их система чиста после удаления вредоносного программного обеспечения.

Не похоже, чтобы какая-либо другая информация была получена в результате управления буфером обмена. Однако, поскольку буфер обмена часто используется как место для временного хранения паролей, следует проявлять особую осторожность. Некоторые пользователи начали изменять учетные данные для входа в учетную запись просто из соображений безопасности.

Некоторые пользователи Unix, вероятно, установили этот пакет через Wine, что несколько смягчило атаку.

Теги Криптовалюта Безопасность Windows