Binance Square
malware
1,087 vues
2 discutent
Populaire
Récents
Coppertrader
--
Voir l’original
#malware Crypto Malware : qu’est-ce que c’est et comment les identifier ? Dans ce paysage de crypto-monnaie en évolution rapide, les crypto-malwares sont apparus à mesure que les crypto-monnaies gagnaient en popularité et en valeur. Il s’agit d’un logiciel malveillant qui exploite la puissance de traitement d’un ordinateur pour extraire des crypto-monnaies sans l’autorisation de l’utilisateur. Ce type de malware est devenu important à mesure que les cryptomonnaies prenaient de la valeur, avec le premier cryptojacking connu. Cependant, dans cet article, nous en apprendrons davantage sur les crypto-malwares, comment ils se produisent, comment se protéger contre les crypto-malwares et bien d’autres choses encore. Alors, lisez jusqu’à la fin pour une compréhension complète des crypto-malwares. Qu’est-ce qu’un crypto-malware ? Les logiciels malveillants cryptographiques sont un type de logiciel malveillant spécialement conçu pour exploiter la puissance de traitement des ordinateurs ou des appareils afin d’exploiter des crypto-monnaies sans l’autorisation de l’utilisateur. Cela se fait via un processus appelé cryptojacking, dans lequel le malware utilise secrètement les ressources de l'appareil pour extraire des devises numériques comme Monero, qui sont choisies pour leurs fonctionnalités de confidentialité puissantes qui les rendent difficiles à suivre.  Cette exploitation minière non autorisée peut entraîner une utilisation accrue du processeur, un ralentissement des performances de l'appareil, une surchauffe et des factures d'électricité plus élevées. Les logiciels malveillants cryptographiques se propagent souvent via des pièces jointes infectées, des liens malveillants, des sites Web compromis et des vulnérabilités logicielles. Comment se sont-ils produits dans le paysage cryptographique ? Les logiciels malveillants cryptographiques sont apparus dans le paysage cryptographique à mesure que les cryptomonnaies gagnaient en popularité et en valeur. Le premier script de cryptojacking connu a été publié par Coinhive en 2017, permettant aux propriétaires de sites Web d’intégrer du code minier sur leurs sites afin d’utiliser la puissance de calcul des visiteurs pour le minage. Cela a marqué le début d’une recrudescence des attaques de logiciels malveillants cryptographiques. Les cybercriminels ont rapidement adopté ces techniques, trouvant le cryptojacking plus attrayant que d’autres formes de cyberattaques comme les ransomwares. En effet, le cryptojacking est moins susceptible d’attirer l’attention des forces de l’ordre, présente un risque relativement faible et est très rentable. #Megadrop #BinanceLaunchpool
#malware
Crypto Malware : qu’est-ce que c’est et comment les identifier ?

Dans ce paysage de crypto-monnaie en évolution rapide, les crypto-malwares sont apparus à mesure que les crypto-monnaies gagnaient en popularité et en valeur. Il s’agit d’un logiciel malveillant qui exploite la puissance de traitement d’un ordinateur pour extraire des crypto-monnaies sans l’autorisation de l’utilisateur. Ce type de malware est devenu important à mesure que les cryptomonnaies prenaient de la valeur, avec le premier cryptojacking connu.
Cependant, dans cet article, nous en apprendrons davantage sur les crypto-malwares, comment ils se produisent, comment se protéger contre les crypto-malwares et bien d’autres choses encore. Alors, lisez jusqu’à la fin pour une compréhension complète des crypto-malwares.
Qu’est-ce qu’un crypto-malware ?
Les logiciels malveillants cryptographiques sont un type de logiciel malveillant spécialement conçu pour exploiter la puissance de traitement des ordinateurs ou des appareils afin d’exploiter des crypto-monnaies sans l’autorisation de l’utilisateur. Cela se fait via un processus appelé cryptojacking, dans lequel le malware utilise secrètement les ressources de l'appareil pour extraire des devises numériques comme Monero, qui sont choisies pour leurs fonctionnalités de confidentialité puissantes qui les rendent difficiles à suivre. 
Cette exploitation minière non autorisée peut entraîner une utilisation accrue du processeur, un ralentissement des performances de l'appareil, une surchauffe et des factures d'électricité plus élevées. Les logiciels malveillants cryptographiques se propagent souvent via des pièces jointes infectées, des liens malveillants, des sites Web compromis et des vulnérabilités logicielles.
Comment se sont-ils produits dans le paysage cryptographique ?
Les logiciels malveillants cryptographiques sont apparus dans le paysage cryptographique à mesure que les cryptomonnaies gagnaient en popularité et en valeur. Le premier script de cryptojacking connu a été publié par Coinhive en 2017, permettant aux propriétaires de sites Web d’intégrer du code minier sur leurs sites afin d’utiliser la puissance de calcul des visiteurs pour le minage. Cela a marqué le début d’une recrudescence des attaques de logiciels malveillants cryptographiques.
Les cybercriminels ont rapidement adopté ces techniques, trouvant le cryptojacking plus attrayant que d’autres formes de cyberattaques comme les ransomwares. En effet, le cryptojacking est moins susceptible d’attirer l’attention des forces de l’ordre, présente un risque relativement faible et est très rentable.
#Megadrop #BinanceLaunchpool
Voir l’original
Un nouveau système d'exploitation Android #malware nommé #SpyAgent utilise la technologie de reconnaissance optique de caractères (OCR) pour voler #cryptocurrency phrases de récupération de portefeuille à partir de captures d'écran stockées sur l'appareil mobile. #staysafe
Un nouveau système d'exploitation Android #malware nommé #SpyAgent utilise la technologie de reconnaissance optique de caractères (OCR) pour voler #cryptocurrency phrases de récupération de portefeuille à partir de captures d'écran stockées sur l'appareil mobile.
#staysafe
Voir l’original
🔐 Cyber ​​News (15 mai 2024) : 1️⃣ Rain : l'échange de crypto-monnaie Rain, dont le siège est à Bahreïn, a été victime d'un exploit. Lors d'un incident de piratage informatique, les auteurs ont réussi à siphonner des actifs totalisant 14,8 millions de dollars des comptes de l'entreprise. 💰 2️⃣ MistTrack : Tether a pris des mesures en gelant 12 adresses contenant des millions en USDT. Les actifs combinés détenus dans ces portefeuilles gelés s'élevaient à environ 5,2 millions de dollars. 💼 3️⃣ CoinDesk : Un tribunal des Pays-Bas a rendu un verdict le 14 mai, déclarant le développeur du mélangeur de crypto-monnaie Tornado Cash Alexey Pertsev coupable de blanchiment d'argent. Pertsev a été accusé d'avoir orchestré pas moins de 36 transactions illicites, totalisant 1,2 milliard de dollars, via le mélangeur cryptographique entre le 9 juillet 2019 et le 10 août 2022. Le tribunal l'a condamné à 64 mois d'emprisonnement. ⚖️ 4️⃣ Kaspersky : des pirates informatiques nord-coréens connus sous le nom de Kimsuky ont déployé une nouvelle souche #malware nommée Durian pour cibler les sociétés de cryptomonnaie. Durian non seulement exfiltre les fichiers des systèmes compromis, mais installe également la porte dérobée AppleSeed et l'outil proxy LazyLoad. 🛡️ 5️⃣ Equalizer : Le 14 mai, un cybercriminel a initié une brèche sur l'échange décentralisé (DEX) Equalizer, volant les fonds des traders. L'auteur s'est enfui avec 2 353 jetons EQUAL (~ 20 000 $) et plusieurs autres actifs numériques. 💸 👍 Des questions ? N'hésitez pas à demander dans les commentaires ci-dessous !
🔐 Cyber ​​News (15 mai 2024) :

1️⃣ Rain : l'échange de crypto-monnaie Rain, dont le siège est à Bahreïn, a été victime d'un exploit. Lors d'un incident de piratage informatique, les auteurs ont réussi à siphonner des actifs totalisant 14,8 millions de dollars des comptes de l'entreprise. 💰

2️⃣ MistTrack : Tether a pris des mesures en gelant 12 adresses contenant des millions en USDT. Les actifs combinés détenus dans ces portefeuilles gelés s'élevaient à environ 5,2 millions de dollars. 💼

3️⃣ CoinDesk : Un tribunal des Pays-Bas a rendu un verdict le 14 mai, déclarant le développeur du mélangeur de crypto-monnaie Tornado Cash Alexey Pertsev coupable de blanchiment d'argent. Pertsev a été accusé d'avoir orchestré pas moins de 36 transactions illicites, totalisant 1,2 milliard de dollars, via le mélangeur cryptographique entre le 9 juillet 2019 et le 10 août 2022. Le tribunal l'a condamné à 64 mois d'emprisonnement. ⚖️

4️⃣ Kaspersky : des pirates informatiques nord-coréens connus sous le nom de Kimsuky ont déployé une nouvelle souche #malware nommée Durian pour cibler les sociétés de cryptomonnaie. Durian non seulement exfiltre les fichiers des systèmes compromis, mais installe également la porte dérobée AppleSeed et l'outil proxy LazyLoad. 🛡️

5️⃣ Equalizer : Le 14 mai, un cybercriminel a initié une brèche sur l'échange décentralisé (DEX) Equalizer, volant les fonds des traders. L'auteur s'est enfui avec 2 353 jetons EQUAL (~ 20 000 $) et plusieurs autres actifs numériques. 💸

👍 Des questions ? N'hésitez pas à demander dans les commentaires ci-dessous !
Voir l’original
Une enquête récente a révélé une opération à grande échelle #infostealer #malware liée à un groupe de cybercriminels appelé « #MarkoPolo », qui a mené plus de trente campagnes ciblant divers groupes démographiques et systèmes. L'opération utilise plusieurs méthodes de distribution, telles que le malvertising, le spearphishing et l'usurpation d'identité de marque, en se concentrant sur des secteurs comme les jeux en ligne, la cryptomonnaie et les logiciels. Selon Insikt Group de Recorded Future, la campagne Marko Polo a probablement compromis des dizaines de milliers d'appareils dans le monde, entraînant des pertes financières potentielles s'élevant à des millions. Le malware comprend des charges utiles notables comme AMOS, Stealc et Rhadamanthys, avec des rapports indiquant des risques importants pour la confidentialité des consommateurs et la continuité des activités. **Principales tactiques utilisées par Marko Polo :** 1. #Spearphishing  : cibler des individus de grande valeur tels que des influenceurs de crypto-monnaie et des développeurs de logiciels par le biais de messages directs sur les réseaux sociaux, les attirant souvent avec de fausses offres d'emploi ou des collaborations de projet. 2. Usurpation de marque : utiliser des marques réelles et fictives pour créer des sites crédibles mais malveillants qui incitent les victimes à télécharger des logiciels malveillants. Des marques comme Fortnite et Zoom ont été usurpées, ainsi que des noms inventés comme Vortax et NightVerse. Plateformes cibles : - Windows : le groupe utilise #HijackLoader pour diffuser des logiciels malveillants de vol d'informations comme Stealc et Rhadamanthys, qui peuvent collecter des informations sensibles et même rediriger les transactions de crypto-monnaie. - macOS : le voleur AMOS est utilisé, capable de récupérer des données à partir de navigateurs Web et du trousseau Apple, y compris les identifiants Wi-Fi et les connexions enregistrées. Méthodes d'infection : les logiciels malveillants sont distribués via des sites Web malveillants, des fichiers exécutables dans des téléchargements torrent et de fausses applications virtuelles. Pour se protéger contre de telles menaces, il est conseillé aux utilisateurs d'éviter les liens provenant de sources inconnues et de télécharger uniquement des logiciels à partir de sites officiels. Il est également recommandé d'analyser régulièrement les fichiers avec un logiciel antivirus à jour pour éviter les infections.
Une enquête récente a révélé une opération à grande échelle #infostealer #malware liée à un groupe de cybercriminels appelé « #MarkoPolo », qui a mené plus de trente campagnes ciblant divers groupes démographiques et systèmes. L'opération utilise plusieurs méthodes de distribution, telles que le malvertising, le spearphishing et l'usurpation d'identité de marque, en se concentrant sur des secteurs comme les jeux en ligne, la cryptomonnaie et les logiciels.
Selon Insikt Group de Recorded Future, la campagne Marko Polo a probablement compromis des dizaines de milliers d'appareils dans le monde, entraînant des pertes financières potentielles s'élevant à des millions. Le malware comprend des charges utiles notables comme AMOS, Stealc et Rhadamanthys, avec des rapports indiquant des risques importants pour la confidentialité des consommateurs et la continuité des activités.
**Principales tactiques utilisées par Marko Polo :**
1. #Spearphishing  : cibler des individus de grande valeur tels que des influenceurs de crypto-monnaie et des développeurs de logiciels par le biais de messages directs sur les réseaux sociaux, les attirant souvent avec de fausses offres d'emploi ou des collaborations de projet.
2. Usurpation de marque : utiliser des marques réelles et fictives pour créer des sites crédibles mais malveillants qui incitent les victimes à télécharger des logiciels malveillants. Des marques comme Fortnite et Zoom ont été usurpées, ainsi que des noms inventés comme Vortax et NightVerse.
Plateformes cibles :
- Windows : le groupe utilise #HijackLoader pour diffuser des logiciels malveillants de vol d'informations comme Stealc et Rhadamanthys, qui peuvent collecter des informations sensibles et même rediriger les transactions de crypto-monnaie.
- macOS : le voleur AMOS est utilisé, capable de récupérer des données à partir de navigateurs Web et du trousseau Apple, y compris les identifiants Wi-Fi et les connexions enregistrées.
Méthodes d'infection : les logiciels malveillants sont distribués via des sites Web malveillants, des fichiers exécutables dans des téléchargements torrent et de fausses applications virtuelles.
Pour se protéger contre de telles menaces, il est conseillé aux utilisateurs d'éviter les liens provenant de sources inconnues et de télécharger uniquement des logiciels à partir de sites officiels. Il est également recommandé d'analyser régulièrement les fichiers avec un logiciel antivirus à jour pour éviter les infections.
Voir l’original
Sensibilisation aux logiciels malveillants !!#alert <t-118/>#malware Un logiciel malveillant, abréviation de « malware », désigne tout logiciel conçu pour nuire ou exploiter un système ou son utilisateur. Voici quelques types courants de logiciels malveillants : 1. Virus : se répliquent et se propagent à d’autres fichiers ou systèmes. 2. Vers : logiciels malveillants auto-réplicateurs qui se propagent sans interaction de l'utilisateur. 3. Chevaux de Troie : ils se font passer pour des logiciels légitimes pour accéder au système. 4. Logiciel espion : surveillez et collectez secrètement les données des utilisateurs. 5. Adware : affiche des publicités indésirables. 6. Ransomware : exigez un paiement en échange de la restauration de l'accès aux données.

Sensibilisation aux logiciels malveillants !!

#alert <t-118/>#malware
Un logiciel malveillant, abréviation de « malware », désigne tout logiciel conçu pour nuire ou exploiter un système ou son utilisateur.
Voici quelques types courants de logiciels malveillants :
1. Virus : se répliquent et se propagent à d’autres fichiers ou systèmes.
2. Vers : logiciels malveillants auto-réplicateurs qui se propagent sans interaction de l'utilisateur.
3. Chevaux de Troie : ils se font passer pour des logiciels légitimes pour accéder au système.
4. Logiciel espion : surveillez et collectez secrètement les données des utilisateurs.
5. Adware : affiche des publicités indésirables.
6. Ransomware : exigez un paiement en échange de la restauration de l'accès aux données.