
新型MassJacker惡意軟件針對盜版用戶,盜取加密貨幣
根據CyberArk於3月10日的報告,一種名為MassJacker的全新加密盜竊惡意軟件正針對使用盜版軟件的用戶,通過替換存儲的地址來劫持加密交易。
這種加密盜竊惡意軟件源自pesktop[dot]com網站,使用者在尋找下載盜版軟件時,可能會不知不覺地將MassJacker惡意軟件安裝到其設備上。安裝後,該惡意軟件會將剪貼簿應用中存儲的加密地址替換為攻擊者控制的地址。
根據CyberArk的數據,與此次盜竊相關的獨特錢包數量達778,531個。然而,只有423個錢包在分析時持有加密資產。截至8月,這些錢包中存儲或轉移的加密總額達到336,700美元。不過,該公司指出,實際的盜竊規模可能更高或更低。
其中一個錢包特別活躍。在分析時,該錢包中擁有超過600個Solana,價值約87,000美元,並且有持有非同質化代幣(NFT)的歷史,包括Gorilla Reborn和Susanoo。
查看Solana區塊鏈瀏覽器Solscan中的該錢包顯示,自2022年3月11日以來,該錢包進行了1,184筆交易。除了轉賬外,該錢包的擁有者在2024年11月也參與了去中心化金融(DeFi),交換了各種代幣,如Jupiter、Uniswap、USDC和Raydium。
加密惡意軟件針對各種設備
加密惡意軟件並不新鮮。2017年,Coinhive發布了首個公開可用的加密盜竊腳本,隨後攻擊者針對各種操作系統的設備展開攻擊。
2025年2月,Kaspersky Labs表示在Android和iOS的應用開發套件中發現了加密惡意軟件,該惡意軟件能夠掃描圖像以尋找加密種子短語。2024年10月,網絡安全公司Checkmarx揭示其在Python Package Index中發現了加密盜竊惡意軟件,該平台供開發者下載和分享代碼。其他加密惡意軟件則針對macOS設備。
與其讓受害者打開可疑的PDF文件或下載受污染的附件,攻擊者變得更加狡猾。一種新的“注入方法”涉及假工作詐騙,攻擊者會以工作承諾招募受害者。在虛擬面試中,攻擊者會要求受害者“修復”麥克風或攝像頭的訪問問題,這個“修復”過程實際上會安裝惡意軟件,然後盜取受害者的加密錢包。
“剪貼簿”攻擊,即惡意軟件改變複製到剪貼簿的加密地址,雖然不如勒索軟件或信息竊取惡意軟件那麼知名,但根據CyberArk的說法,它為攻擊者提供了優勢,因為它運行隱秘,且通常在沙盒環境中不易被檢測到。
在這篇報導中,我們看到了加密惡意軟件的演變及其對用戶的威脅,特別是針對那些尋求便捷的盜版軟件的用戶。這提醒我們,使用盜版軟件不僅違法,還可能使自己暴露於網絡安全的風險中。隨著技術的不斷進步,攻擊者的手段也變得更加高明,這對於普通用戶來說,無疑是一個警示,必須更加謹慎地保護自己的數字資產。
以上文章由特價GPT API KEY所翻譯及撰寫。而圖片則由FLUX根據內容自動生成。