
新型MassJacker惡意軟件針對盜版用戶,竊取加密貨幣
根據CyberArk於3月10日的報告,一種名為MassJacker的全新加密盜竊惡意軟件正針對盜版用戶,通過替換存儲的地址來劫持加密交易。
這種加密盜竊惡意軟件源自網站pesktop[dot]com,使用者在尋找下載盜版軟件時,可能不知不覺中將自己的設備感染上MassJacker惡意軟件。安裝後,該惡意軟件會將剪貼簿應用中存儲的加密地址替換為攻擊者控制的地址。
根據CyberArk的數據,與此次盜竊相關的獨特錢包數量達到778,531個。然而,只有423個錢包在分析時持有加密資產。到8月份為止,這些錢包中存儲或轉移的加密貨幣總額達到336,700美元。不過,該公司指出,實際的盜竊規模可能更高或更低。
其中一個錢包特別活躍。在分析時,該錢包中擁有超過600個Solana(SOL),價值約87,000美元,並且有持有非同質化代幣(NFT)的歷史,這些NFT包括Gorilla Reborn和Susanoo。
根據Solana區塊鏈瀏覽器Solscan的數據,該錢包自2022年3月11日以來共進行了1,184筆交易。除了轉賬外,該錢包的擁有者在2024年11月還參與了去中心化金融,交換了各種代幣,如Jupiter(JUP)、Uniswap(UNI)、USDC(USDC)和Raydium(RAY)。
加密惡意軟件針對多種設備
加密惡意軟件並不新鮮。2017年,Coinhive發布了首個公開可用的加密盜竊腳本,從那時起,攻擊者便開始針對各種使用不同操作系統的設備。
2025年2月,卡巴斯基實驗室表示,它在Android和iOS的應用製作工具包中發現了加密惡意軟件。該惡意軟件能夠掃描圖像以尋找加密種子短語。2024年10月,網絡安全公司Checkmarx披露,它在Python包索引中發現了竊取加密貨幣的惡意軟件,該平台是開發者下載和分享代碼的地方。其他加密惡意軟件也針對macOS設備。
而攻擊者不再要求受害者打開可疑的PDF文件或下載受污染的附件,而是變得更加狡猾。一種新的“注入方法”涉及假工作詐騙,攻擊者會以招聘的名義邀請受害者,並承諾提供工作。在虛擬面試中,攻擊者會要求受害者“修復”麥克風或攝像頭的訪問問題,而這個“修復”實際上是安裝惡意軟件,從而能夠竊取受害者的加密錢包。
根據CyberArk的說法,“剪貼簿”攻擊,即惡意軟件改變複製到剪貼簿的加密貨幣地址,雖然不如勒索軟件或信息竊取惡意軟件那麼知名,但對攻擊者來說卻具有優勢,因為它在運行時相對隱蔽,經常在沙盒環境中不被檢測到。
這一新型惡意軟件的出現提醒我們,隨著科技的進步,網絡安全威脅也在不斷演變。用戶在下載軟件時必須保持高度警惕,特別是在涉及加密貨幣的交易中,任何不慎都可能導致巨大的財務損失。網絡安全不僅僅是技術問題,更是每個用戶都必須重視的責任。
以上文章由特價GPT API KEY所翻譯及撰寫。而圖片則由FLUX根據內容自動生成。