HackerNews 03月12日
MassJacker 恶意软件利用 77.8 万个钱包窃取加密货币
index_new5.html
../../../zaker_core/zaker_tpl_static/wap/tpl_guoji1.html

 

MassJacker 活动利用多种手段窃取数字资产,涉及大量钱包地址,与特定威胁组织有关,通过剪贴板劫持等方式作案,造成一定财务损失。

🎯MassJacker 使用至少778,531个加密货币钱包地址窃取资产

💻攻击者利用多种技术手段,包括恶意软件监控剪贴板

🔍该操作与特定威胁组织有关,遵循恶意软件即服务模式

🌐通过pesktop[.]com分发,涉及多种软件和文件的操作

HackerNews 编译,转载请注明出处:

据 CyberArk 称,MassJacker 活动使用了至少 778,531 个加密货币钱包地址,从被攻破的计算机中窃取数字资产。

在分析时,与该操作相关的约 423 个钱包中包含 95,300 美元,但历史数据表明存在更大规模的交易。

此外,还有一个单独的 Solana 钱包,攻击者似乎将其用作中央收款中心,目前已积累了超过 300,000 美元的交易。

CyberArk 怀疑整个 MassJacker 操作与一个特定的威胁组织有关,因为从命令和控制服务器下载的文件名和用于解密文件的加密密钥在整个活动中相同。

然而,该操作仍可能遵循恶意软件即服务模式,中央管理员向不同网络罪犯出售访问权限。

CyberArk 称 MassJacker 是一种加密劫持操作,尽管该词通常与利用受害者处理/硬件资源进行未授权加密货币挖掘有关。

实际上,MassJacker 依赖于剪贴板劫持恶意软件(clippers),这种恶意软件监控 Windows 剪贴板上复制的加密货币钱包地址,并将其替换为攻击者控制的钱包地址。

通过这种方式,受害者在不知情的情况下将资金发送给攻击者,而非他们原本打算发送的对象。

Clippers 结构简单但效果显著,由于功能和操作范围有限,很难被检测到。

技术细节方面,MassJacker 通过 pesktop[.]com 分发,该网站托管盗版软件和恶意软件。

从该网站下载的软件安装程序会执行 cmd 脚本,触发 PowerShell 脚本,获取 Amadey bot 和两个加载程序文件(PackerE 和 PackerD1)。

Amadey 启动 PackerE,后者解密并加载 PackerD1 到内存中。

PackerD1 具有五种嵌入式资源,增强其规避和反分析性能,包括即时(JIT)挂钩、元数据令牌映射以混淆函数调用,以及用于命令解释的自定义虚拟机,而不是运行常规 .NET 代码。

PackerD1 解密并注入 PackerD2,最终解压缩并提取最终有效载荷 MassJacker,并将其注入到合法的 Windows 进程 ‘InstalUtil.exe’ 中。

MassJacker 使用正则表达式模式监控剪贴板上的加密货币钱包地址,如果找到匹配项,就从加密列表中替换为攻击者控制的钱包地址。

CyberArk 呼吁网络安全研究界更深入地研究像 MassJacker 这样的大型加密劫持操作,尽管其造成的财务损失看似较低,但可能揭示许多威胁行为者的宝贵识别信息。

 


消息来源:Bleeping Computer

本文由 HackerNews.cc 翻译整理,封面来源于网络;  

转载请注明“转自 HackerNews.cc”并附上原文

Fish AI Reader

Fish AI Reader

AI辅助创作,多种专业模板,深度分析,高质量内容生成。从观点提取到深度思考,FishAI为您提供全方位的创作支持。新版本引入自定义参数,让您的创作更加个性化和精准。

FishAI

FishAI

鱼阅,AI 时代的下一个智能信息助手,助你摆脱信息焦虑

联系邮箱 441953276@qq.com

相关标签

MassJacker 加密劫持 网络安全 数字资产
相关文章