新型MassJacker惡意軟件針對盜版用戶,盜取加密貨幣
根據CyberArk於3月10日的報告,一種名為MassJacker的全新加密劫持惡意軟件正在針對盜版用戶,通過替換存儲的地址來劫持加密交易。
這種加密劫持惡意軟件源自網站pesktop[dot]com,尋求下載盜版軟件的用戶可能在不知情的情況下感染了MassJacker惡意軟件。安裝後,該惡意軟件會將剪貼板應用中存儲的加密地址替換為攻擊者控制的地址。
根據CyberArk的數據,與此次盜竊相關的獨特錢包數量達到778,531個。然而,只有423個錢包在分析時持有加密資產。截至8月,這些錢包中存儲或轉移的加密貨幣總額達到336,700美元。不過,該公司指出,盜竊的實際範圍可能更高或更低。
其中一個錢包特別活躍。該錢包在分析時擁有超過600個Solana,價值約87,000美元,並且有持有非同質化代幣(NFT)的歷史,這些NFT包括Gorilla Reborn和Susanoo。
通過Solana的區塊鏈瀏覽器Solscan查看該錢包顯示,自2022年3月11日以來,該錢包共進行了1,184筆交易。除了轉賬外,該錢包的擁有者在2024年11月還參與了去中心化金融,交換了多種代幣,如Jupiter、Uniswap、USDC和Raydium。
加密惡意軟件針對多種設備
加密惡意軟件並不新鮮。2017年,Coinhive發布了第一個公開可用的加密劫持腳本,從那時起,攻擊者便開始針對各種操作系統的設備。
2025年2月,卡巴斯基實驗室表示,在Android和iOS的應用程序製作工具包中發現了加密惡意軟件。這種惡意軟件能夠掃描圖像以獲取加密貨幣的種子短語。2024年10月,網絡安全公司Checkmarx透露,在Python Package Index中發現了盜取加密貨幣的惡意軟件,該平台是供開發者下載和分享代碼的地方。其他加密惡意軟件也針對macOS設備。
攻擊者使用更隱蔽的手段
攻擊者不再要求受害者打開可疑的PDF文件或下載受感染的附件,而是變得更加狡猾。一種新的“注入方法”涉及假工作詐騙,攻擊者會以工作承諾來招募受害者。在虛擬面試中,攻擊者會要求受害者“修復”麥克風或攝像頭訪問問題。這種“修復”實際上安裝了惡意軟件,然後可以耗盡受害者的加密錢包。
“剪貼板”攻擊,即惡意軟件修改複製到剪貼板的加密貨幣地址,雖然不如勒索病毒或信息竊取惡意軟件那麼知名,但根據CyberArk的說法,它對攻擊者來說具有優勢,因為它運行隱秘,並且在沙盒環境中經常不被檢測到。
這篇報導揭示了當前加密貨幣安全領域的一個重要問題:隨著加密貨幣的普及,針對普通用戶的攻擊手段也在不斷演化。MassJacker的出現不僅反映了黑客技術的進步,也警示了用戶在使用網絡時需保持高度警惕。隨著科技的發展,未來可能會出現更多類似的惡意軟件,這要求我們不僅要加強技術防護,還要提升個人的安全意識,避免成為下個受害者。
以上文章由特價GPT API KEY所翻譯及撰寫。而圖片則由FLUX根據內容自動生成。
🎬 YouTube Premium 家庭 Plan成員一位 只需 HK$148/年!
不用提供密碼、不用VPN、無需轉區
直接升級你的香港帳號 ➜ 即享 YouTube + YouTube Music 無廣告播放