Logo nl.nowadaytechnol.com

Meer Dan Twee Miljoen Cryptocurrency-adressen Bijgehouden Door Malware Voor Het Kapen Van Klemborden

Meer Dan Twee Miljoen Cryptocurrency-adressen Bijgehouden Door Malware Voor Het Kapen Van Klemborden
Meer Dan Twee Miljoen Cryptocurrency-adressen Bijgehouden Door Malware Voor Het Kapen Van Klemborden

Video: Meer Dan Twee Miljoen Cryptocurrency-adressen Bijgehouden Door Malware Voor Het Kapen Van Klemborden

Video: Meer Dan Twee Miljoen Cryptocurrency-adressen Bijgehouden Door Malware Voor Het Kapen Van Klemborden
Video: Volgende Halte $20.000,- Voor Bitcoin ?! | Live Koersupdate Bitcoin & Aandelen 2024, Maart
Anonim
Image
Image

nieuw stukje malware dat het Windows-klembord voor cryptocurrency-adressen volgt, heeft volgens digitale beveiligingsexperts blijkbaar ongeveer 2,3 miljoen slachtoffers. In tegenstelling tot de recente OSX. Dummy-aanval, valt het niet degenen aan die Apple's OS X- of macOS-klembordtechnologie gebruiken. Degenen die op dit soort technologie vertrouwen, lijken veilig.

Omdat het afhankelijk is van manipulatie van specifieke DLL, is het twijfelachtig of dit ook problemen zou veroorzaken voor GNU / Linux-installaties. Niemand heeft tot nu toe gereageerd over de vraag of het gebruik van Wine überhaupt invloed zou hebben op het beveiligingsprofiel voor Unix-gebruikers.

Het overzetten van cijfers in cryptovaluta tussen twee accounts vereist het gebruik van extreem lange portemonnee-adressen. Als gevolg hiervan kopieert en plakt een overweldigende meerderheid van gebruikers deze nummers tussen twee programma's. Sommigen zouden dit zelfs kunnen doen omdat ze bang zijn voor toetsaanslagloggers en dachten dat het gebruik van het klembord veiliger was.

Crackers kunnen het Windows-klembord in de gaten houden en er een uitwisselen voor een die ze besturen als de machine is geïnfecteerd door deze nieuwe cyberaanval. Nieuwe rapporten zeggen dat de infectie waarschijnlijk kwam als onderdeel van de All-Radio 4.27 Portable applicatiebundel.

Gebruikers die het pakket installeren, krijgen het bestand d3dx11_31.dll gedownload naar hun Windows / Temp-map. Een autorun-item genaamd DirectX 11 activeert de DLL wanneer de gebruiker inlogt op zijn account.

Als gevolg hiervan lijkt het erop dat deze processen legitiem zijn voor zelfs een geoefend oog. Dit heeft het tot nu toe voor Windows-beveiligingsexperts vrij moeilijk gemaakt om het te begrijpen.

Zodra crackers een adres hebben vervangen, kunnen ze er geld naartoe overmaken zonder zich zorgen te hoeven maken over detectie, want zelfs als de infectie wordt aangevraagd, hebben ze cryptocurrency-tokens op het moment dat de transactie is voltooid. Er is geen echte manier om die terug te krijgen, waardoor het lucratief is om de machine zelfs voor een korte periode te infecteren.

Gelukkig lijkt het erop dat anti-malwarebeveiligingsprogramma's de infectie beginnen te markeren. Alle gebruikers die All-Radio of een andere draagbare applicatiebundel hebben gedownload, wordt gevraagd om te verifiëren dat hun systeem schoon is na het verwijderen van de aanstootgevende software.

Het lijkt erop dat er geen andere informatie wordt gebruikt als resultaat van klembordcontrole. Aangezien het klembord echter vaak wordt gebruikt als plaats om wachtwoorden tijdelijk op te slaan, moet u hieraan extra voorzichtig zijn. Sommige gebruikers zijn begonnen met het wijzigen van de inloggegevens van hun account, alleen maar om zich te vergissen aan de kant van de beveiliging.

Weinig Unix-gebruikers hebben dit pakket waarschijnlijk via Wine geïnstalleerd, waardoor de aanval enigszins werd beperkt.

Aanbevolen: