黑客利用 HackBoss 加密貨幣惡意軟件賺取超過 56 萬美元
Avast研究人員分析了一種名為HackBoss的簡單加密貨幣惡意軟件的活動,該惡意軟件允許其操作員賺取超過56萬美元。
在主要加密貨幣的價值繼續增長的同時,網絡犯罪分子和惡意軟件作者將精力集中在可能耗盡受害者錢包的加密貨幣礦工和惡意代碼上。
防病毒公司Avast分析了一個名為HackBoss的簡單惡意軟件的案例,以及自2018年11月以來如何讓其運營商獲得了價值56萬美元的加密貨幣。
這些工具在2018年11月26日創建的名為Hack Boss的Telegram頻道上發布,擁有2500多個訂閱者。根據專家的說法,該頻道背后的威脅參與者每月平均發布7條帖子,以宣傳假冒或破解應用程序,每條帖子平均被瀏覽1000次。
運營商在Telegram頻道上分發了受感染的黑客工具,一旦想要安裝的黑客安裝了它們,便感染了他們的Windows系統。
“HackBoss惡意軟件的作者擁有一個稱為
Hack Boss(因此稱為惡意軟件家族本身的)頻道,該頻道被推廣為提供“最適合黑客(黑客銀行/約會/比特幣)的軟件”的頻道。應該在此頻道上發布的軟件從銀行和社交網站破解者到各種加密貨幣錢包和私鑰破解者或禮品卡代碼生成器不等。” 閱讀由AVAST發布的帖子。“但是,盡管承諾每個升級的應用程序都是某種黑客或破解應用程序,但事實并非如此。事實是完全不同的-每個發表的帖子僅包含隱藏為黑客或破解應用程序的竊取加密貨幣的惡意軟件。而且,此頻道上發布的任何應用程序都無法實現承諾的行為:所有這些都是偽造的。”*
受污染的黑客工具正在受害者系統上安裝剪貼板劫持者,該系統通過將用戶文本中復制的加密貨幣地址替換為攻擊者的地址來劫持合法交易。Hack Boss惡意軟件的大多數受害者位于尼日利亞,美國,俄羅斯和印度,這些國家是擁有最大的黑客社區,想要犯罪的網絡罪犯數量最多的國家。
“惡意有效負載的功能非常簡單。它會定期檢查剪貼板中的內容,以了解一種加密貨幣錢包的格式,如果那里有一個錢包地址,它將用自己的錢包之一替換它。” 繼續分析。“即使關閉了應用程序的用戶界面,惡意負載仍然在受害者的計算機上運行。如果惡意進程被終止(例如通過任務管理器終止),則它可能在啟動時或下一分鐘內的計劃任務再次被觸發。”
對惡意軟件的分析顯示,它包含了一個由攻擊者控制的100多種加密貨幣地址(來自Bitcoin, Ethereum, Dogecoin, Litecoin, and Monero)的列表。
攻擊者還管理了一個博客(cranhan.blogspot [.] com),在該博客中發布了宣傳他們受污染的應用程序的帖子,以及用于分享促銷視頻的YouTube頻道。專家指出,該團伙還在公共論壇和討論會上發布了各種帖子廣告。
專家指出,該惡意軟件還劫持了Monero的地址,這表明該威脅行為者可能已經賺了超過560,000美元。