Hakeri ciljaju korisnike kriptovaluta ElectroRAT malverom

Intezer Labs je rekao da je otkrio lažne aplikacije za kripto valutu povezane sa ElectroRAT-om, novim sojem Go-based malvera.

PCPress.rs Image

Kampanja je otkrivena u decembru 2020

Sigurnosna firma Intezer Labs saopštila je da je otkrila jednogodišnju malverzaciju, u kojoj su sajber kriminalci stvarali lažne aplikacije za kriptovalutu kako bi prevarili korisnike da instaliraju novi soj malvera na svoje sisteme, sa očiglednim krajnjim ciljem krađe sredstava žrtava. Intezer Labs je rekao da su se hakeri oslanjali na tri aplikacije povezane sa kriptovalutom. Lažne aplikacije su nazvane Jamm, eTrade/Kintum i DaoPoker, a hostovale su se na namenskim web lokacijama na jamm[.]tokintum[.]iodaopker[.]com. Prve dve aplikacije su tvrdile da pružaju jednostavnu platformu za trgovanje kriptovalutama, dok je treća bila cryptocurrency poker aplikacija. Sve tri aplikacije došle su u verzijama za Windows, Mac i Linux. Istraživači kompanije Intezer kažu da su aplikacije imale iznenađenje u vidu novog soja malvera koji je bio skriven u njima, a koji su istraživači kompanije nazvali ElectroRAT.

Pročitajte i:  Microsoft se suočio sa najvećim DDoS napadom u istoriji

ElectroRAT je izuzetno nametljivi ima razne mogućnosti, kao što su keylogging, pravljenje screenshotova, uploadovanje fajlova sa diska, downloadovanje fajlova i izvršavanje naredbi na žrtvinoj konzoli. Istraživači kompanije Intezer veruju da se zlonamerni softver koristio za prikupljanje wallet keys sa kriptovalutom, a zatim za pražnjenje računa žrtava. Zbog hirovitosti u dizajnu zlonamernog softvera, koji je za adresu svog servera za upravljanje i upravljanje koristio Pastebin URL, Intezer veruje da je ovom operacijom zaraženo oko 6.500 korisnika.

Kao prateću napomenu, Intezer Labs je takođe istakao da je ElectroRAT napisan u programu Go, programskom jeziku koji polako postaje sve popularniji među autorima zlonamernog softvera.

Razlozi za sve veću popularnost Goa među autorima zlonamernog softvera su mnogi i uključuju činjenicu da je otkrivanje zlonamernog softvera Go i dalje teško, analiza Go malvera je obično složenija od zlonamernog softvera napisanog na C, C ++ ili C #, a Go takođe omogućava operaterima da lako kompajliraju binarne datoteke za različite platforme lakše od ostalih jezika.

Izvor: Zdnet

Facebook komentari:
SBB

Tagovi: ,