最新!AI幫你整POWERPOINT!!

新型MassJacker惡意軟件盜取加密貨幣

新型MassJacker惡意軟件針對盜版用戶,竊取加密貨幣

根據CyberArk於3月10日的報告,一種名為MassJacker的未知加密劫持惡意軟件正針對盜版用戶,通過替換存儲的地址來劫持加密交易。

這種加密劫持惡意軟件源自網站pesktop[dot]com,尋求下載盜版軟件的用戶可能在不知情的情況下感染了MassJacker惡意軟件。安裝後,該惡意軟件會將剪貼板應用中存儲的加密地址替換為攻擊者控制的地址。

根據CyberArk的數據,與此盜竊相關的獨特錢包數量達到778,531個。然而,只有423個錢包在任何時候持有加密資產。截至8月,這些錢包中存儲或轉移的加密貨幣總額約為336,700美元。不過,該公司指出,盜竊的真實範圍可能更高或更低。

其中一個錢包特別活躍。分析時該錢包中擁有超過600個Solana,價值約87,000美元,並且有持有非同質化代幣(NFT)的歷史,包括Gorilla Reborn和Susanoo。

查看Solana區塊鏈瀏覽器Solscan中的該錢包顯示,自2022年3月11日以來有1,184筆交易。除了轉賬外,該錢包的擁有者在2024年11月參與了去中心化金融,交換了各種代幣,如Jupiter、Uniswap、USDC和Raydium。

加密惡意軟件針對各類設備

加密惡意軟件並不新鮮。2017年,Coinhive發布了第一個公開可用的加密劫持腳本,自那時起,攻擊者便開始針對各種操作系統的設備。

2025年2月,卡巴斯基實驗室表示,它在Android和iOS的應用程序製作套件中發現了加密惡意軟件。該惡意軟件能夠掃描圖像以尋找加密種子短語。2024年10月,網絡安全公司Checkmarx揭示其在Python Package Index中發現了竊取加密的惡意軟件,這是一個供開發者下載和分享代碼的平台。其他加密惡意軟件則針對macOS設備。

攻擊者的手法越來越狡猾,而不是讓受害者打開可疑的PDF文件或下載有害的附件。一種新的“注入方法”涉及假工作詐騙,攻擊者會以工作機會的承諾來招募受害者。在虛擬面試中,攻擊者會要求受害者“修復”麥克風或攝像頭的訪問問題。這個“修復”過程實際上安裝了惡意軟件,然後可以竊取受害者的加密錢包。

“剪貼板”攻擊,即惡意軟件修改複製到剪貼板的加密貨幣地址,雖然不如勒索軟件或信息竊取惡意軟件那麼知名,但根據CyberArk的說法,它為攻擊者提供了優勢,因為它在運行時相對隱蔽,並且通常在沙盒環境中不易被檢測到。

這一事件反映了當前網絡安全環境的嚴峻性,尤其是對於加密貨幣用戶來說,隨著加密技術的普及,惡意軟件的威脅也在不斷演變。用戶需要提高警惕,確保他們的設備和數據安全,並對任何可疑的下載或鏈接保持高度警覺。這也提醒我們,隨著技術的進步,網絡犯罪的手法也在不斷創新,這要求我們不斷更新自己的安全防護措施。

以上文章由特價GPT API KEY所翻譯及撰寫。而圖片則由FLUX根據內容自動生成。

Chat Icon