<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    特洛伊化加密貨幣交易程序被發現,它以 Mac 用戶為目標

    一顆小胡椒2020-07-21 09:29:00

    木馬加密貨幣交易程序被發現,以Mac用戶為目標

    四款特洛伊化加密貨幣交易應用程序被發現傳播惡意軟件,它們竊取加密貨幣錢包并收集Mac用戶的瀏覽數據。

    研究人員警告說,Mac用戶正成為特洛伊化加密貨幣交易應用的目標,這些應用的下載實際上會耗盡受害者的加密貨幣錢包。

    這四款假冒應用程序分別是Cointrazer、Cupatrade、Licatrade和Trezarus,它們聲稱是真正的加密貨幣交易應用程序Kattana的翻版。該活動背后的操作者使用了復制Kattana合法網站的網站,以說服不知情的加密貨幣愛好者下載這些假應用。這些虛假網站包括一個下載按鈕,以及一個到包含木馬化應用程序包的ZIP歸檔文件的鏈接。

    “對于不了解Kattana的人來說,這些網站看起來確實是合法的,”ESET的高級惡意軟件研究員 Marc-Etienne M. Léveillé在上周的一份分析報告中說。“惡意軟件的作者不僅打包了原始的、合法的應用程序的拷貝來包含惡意軟件;他們還將Kattana交易應用重新命名,并復制了原來的網站。”

    一旦下載,特洛伊化應用程序就會部署名為GMERA的惡意軟件,收集受害者的瀏覽器信息(包括他們的cookie和瀏覽歷史),訪問并取出他們的加密貨幣錢包,并對他們的設備進行截屏。

    趨勢科技(Trend Micro)的研究人員在2019年9月發現了GMERA,他們表示,該惡意軟件在另一場運動中通過特洛伊化加密貨幣應用程序傳播,利用了交易應用Stockfolio的惡意版本。

    惡意程序

    研究人員說,最近的攻擊已經演變為使用新的、重新命名的應用程序,然而,“在以前的攻擊中,惡意軟件通過HTTP報告到一個[命令和控制]服務器,并使用硬編碼的IP地址將遠程終端會話連接到另一個[C2]服務器。”

    研究人員說,這四款應用有細微的差別,但功能基本上是一樣的。在深入研究Licatrade示例時,研究人員發現應用程序包包含一個shell腳本(run.sh),該腳本一旦下載就會啟動,并試圖通過安裝啟動代理在受害者的系統上設置持久性。

    然而,“有趣的是,Licatrade示例中持久性被破壞了:生成的啟動代理文件(.com apple.system.plist)的內容不是launchd所期望的屬性列表格式,而是要執行的命令行,”Leveille說。

    shell腳本的最后一行設置了一個到操作員服務器的反向shell,然后允許攻擊者向惡意軟件發送各種惡意命令。

    使用公共名稱字段設置為“Andrey Novoselov”的證書和使用開發人員ID M8WVDT659T簽署了Licatrade。該證書由蘋果公司于2020年4月6日頒發,并在研究人員通知蘋果公司該惡意應用程序的同一天被撤銷。

    研究人員認為,這場運動始于2020年4月15日,因為這是ZIP歸檔文件修改時間戳、申請簽名日期以及下載歸檔文件最后修改的HTTP頭的日期。

    總部位于瑞士的Kattana此前也曾對重新命名的惡意應用程序發出警告,并在Twitter上發布警告稱,有人“接觸”其用戶,誘使他們下載其軟件的“惡意模仿服務”。

    當被問及對此的評論時,Kattana的一位發言人說,“我們已經通過官方溝通渠道通知了我們的用戶這一惡意行為。”

    Catalina macOS Avoided

    研究人員還指出,一旦下載完畢,該惡意軟件就會先檢查系統是否運行了最新版本的macOS Catalina,然后再試圖截圖該設備。研究人員認為,這是因為Catalina增加了一項功能,即每個應用程序的屏幕記錄或截圖都必須經過用戶的批準——這對Mac用戶來說是一個危險信號。

    “事實上,不應該在Catalina身上截屏,而且運營商的終端上會顯示明顯的警告標志,這讓我們想知道,為什么他們在當前macOS版本上采取了不同的行動。”Leveille說,“我們測試了從反向shell在Catalina上的截圖,結果在我們的沙箱中出現了一個警告,這是相當可疑的,考慮到交易應用程序不應該這樣做。

    研究人員警告稱,利用加密貨幣交易的黑客、惡意軟件和騙局正在激增。事實上,上周,在黑客在Twitter平臺上實施了大規模加密貨幣騙局之后,Twitter鎖定了數千名知名Twitter用戶的認證賬戶。這些被劫持的賬戶發出的推文都宣傳了一種預付費用的加密貨幣騙局,承諾將發送到某個特定錢包的比特幣的價值提高一倍。

    mac貨幣
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    研究人員發現了針對Mac的惡意加密貨幣交易應用程序的網站。該惡意軟件用于竊取信息,例如瀏覽器Cookie,加密貨幣錢包和屏幕截圖。通過分析惡意軟件樣本,我們很快發現這是趨勢科技研究人員稱為GMERA的一項新活動,他...
    四款特洛伊化加密貨幣交易應用程序被發現傳播惡意軟件,它們竊取加密貨幣錢包并收集Mac用戶的瀏覽數據。這四款假冒應用程序分別是Cointrazer、Cupatrade、Licatrade和Trezarus,它們聲稱是真正的加密貨幣交易應用程序Kattana的翻版。該證書由蘋果公司于2020年4月6日頒發,并在研究人員通知蘋果公司該惡意應用程序的同一天被撤銷。研究人員認為,這場運動始于2020年4月15日,因為這是ZIP歸檔文件修改時間戳、申請簽名日期以及下載歸檔文件最后修改的HTTP頭的日期。
    趨勢科技的研究人員檢測到Mac惡意軟件MacStealer通過網站、社交媒體和消息平臺Twitter、Discord和Telegram大肆傳播。研究人員已經發現MacStealer的源代碼已經通過在線公共掃描服務泄露。惡意軟件背后的攻擊者會偽裝成一家合法的游戲公司,尋找測試人員,并吸引潛在的受害者下載他們的應用程序。
    XCSSET是由趨勢科技于2020年8月發現的Mac惡意軟件,它正在Xcode項目中傳播,并利用兩個零日漏洞來從目標系統竊取敏感信息并發起勒索軟件攻擊。該惡意軟件還允許攻擊者捕獲屏幕截圖并將被盜的文檔泄露到攻擊者的服務器。該惡意軟件還實施勒索軟件行為,能夠加密文件并顯示勒索記錄。指出卡巴斯基發表的報告。2月,Red Canary的惡意軟件研究人員發現了另一種名為Silver Sparrow的惡意軟件,該惡意軟件正在使用世界各地最新的Apple M1芯片感染Mac系統。
    ElectroRAT用Golang編寫,對用于定位C2服務器的Pastebin頁面的唯一訪問者數量的分析表明,它已經感染了數千名受害者。在受害者計算機上啟動應用程序后,它們將顯示一個前臺用戶界面,旨在將受害者的注意力從惡意的ElectroRAT后臺進程中轉移出來。該惡意軟件能夠從受害者的錢包中竊取所有資金。在計算機上執行Jamm,eTrade或DaoPoker應用程序的用戶應終止相關進程并刪除所有關聯文件。
    在這種情況下,會將惡意代碼注入到本地Xcode項目中,以便在構建項目時運行惡意代碼。這尤其對Xcode開發人員構成了風險。通過Xcode項目和由惡意軟件創建的惡意修改,目前還不清楚威脅最初是如何進入這些系統的。這最終導致主要的XCSSET惡意軟件被刪除并在受影響的系統上運行。一旦出現在受影響的系統上,XCSSET就會具有以下行為: 利用漏洞利用,它濫用了現有的Safari和其他已安裝的瀏覽器來竊取用戶數據。
    根據Volexity的最新發現,Lazarus Group黑客將虛假加密貨幣應用程序作為誘餌,來交付以前未記錄的AppleJeus惡意軟件版本。
    隨著全球加密貨幣規模正在超高速的增長,加密貨幣的安全存儲成為了關鍵的一環。去年一年,加密貨幣行業已逐步從2022年的丑聞、市場暴跌中復蘇過來,市場熱度也逐步回升。與此同時,與加密貨幣有關的網絡犯罪也再度活躍。
    最近發現的一種跨平臺惡意軟件(名為JaskaGO)已經浮出水面,針對macOS和Windows系統。
    一顆小胡椒
    暫無描述
      亚洲 欧美 自拍 唯美 另类