Зловмисне програмне забезпечення заразило десятки тисяч користувачів, щоб заволодіти їхніми пристроями для майнінгу та спроби вкрасти криптографію, але в підсумку воно зібрало лише близько 6000 доларів.

Компанія з кібербезпеки «Доктор Веб» повідомила 8 жовтня, що виявила зловмисне програмне забезпечення, яке маскується під законне програмне забезпечення, наприклад офісні програми, ігрові коди та онлайн-торгівельні роботи.

Програмне забезпечення для шифрування та крадіжки заразило понад 28 000 користувачів, переважно в Росії, а також у Білорусі, Узбекистані, Казахстані, Україні, Киргизстані та Туреччині.

За даними «Доктор Веб», хакерам вдалося заволодіти криптовалютою на суму близько 6 тисяч доларів. Однак невідомо, скільки творець шкідливого програмного забезпечення міг заробити на криптомайнінгу.

Фірма з кібербезпеки заявила, що джерела шкідливого ПЗ включали шахрайські сторінки GitHub і описи відео YouTube зі шкідливими посиланнями.

Після зараження пристрою таємно розгорнуте програмне забезпечення захоплює обчислювальні ресурси для видобутку крипто.

«Кліпер» також відстежує адреси криптогаманців, які користувачі копіюють у буфер обміну своїх пристроїв, і зловмисне програмне забезпечення замінює їх адресами, контрольованими зловмисником — таким чином вони перетягнули невелику криптографію.

Ланцюг атак шкідливих програм. Джерело: «Доктор Веб».

Зловмисне програмне забезпечення використовує складні методи, щоб уникнути виявлення, включаючи захищені паролем архіви для обходу антивірусного сканування, маскування шкідливих файлів під законні системні компоненти та використання законного програмного забезпечення для виконання шкідливих сценаріїв.

У вересні криптобіржа Binance попередила про зловмисне програмне забезпечення Clipper, яке помітило сплеск активності наприкінці серпня, «що призвело до значних фінансових втрат для постраждалих користувачів».

Компанія «Доктор Веб» заявила, що багато пристроїв жертви шкідливого програмного забезпечення були скомпрометовані «через встановлення піратських версій популярних програм» і рекомендувала встановлювати тільки програмне забезпечення з офіційних джерел.

Зловмисне програмне забезпечення, яке змінює буфер обміну, існує вже багато років і особливо поширене після крипторинку 2017 року. 

Ці типи шкідливих програм стали більш досконалими, часто поєднуючи підбір буфера обміну з іншими шкідливими функціями.

У вересні компанія з аналізу загроз Facct повідомила, що зловмисники та шахраї використовували автоматичні відповіді електронною поштою для поширення шкідливого програмного забезпечення для майнінгу криптовалют.

Журнал: $55 млн DeFi Saver phish, copy2pwn захоплює ваш буфер обміну: Crypto Sec