免費!一CLICK將圖片轉成吉卜力風!!

新型MassJacker惡意軟件專攻盜版用戶,偷取加密貨幣

新型MassJacker惡意軟件針對盜版用戶,竊取加密貨幣

根據CyberArk於3月10日的報告,一種名為MassJacker的全新加密劫持惡意軟件正在針對盜版用戶,並通過替換存儲的地址來劫持加密交易。

這種加密劫持惡意軟件源自網站pesktop[dot]com,使用者在尋找下載盜版軟件時,可能不知不覺中將MassJacker惡意軟件安裝到自己的設備上。安裝後,這種惡意軟件會將剪貼簿應用中存儲的加密地址替換為攻擊者控制的地址。

根據CyberArk的數據,與這次盜竊相關的獨特錢包數量達到778,531個。然而,只有423個錢包在分析時持有加密資產。截至8月,這些錢包中存儲或轉移的加密貨幣總額為336,700美元。不過,該公司指出,實際的盜竊範圍可能更高或更低。

其中一個錢包特別活躍。該錢包在分析時持有超過600個Solana,價值約87,000美元,並且有持有非同質化代幣(NFT)的歷史,這些NFT包括Gorilla Reborn和Susanoo。

通過Solana的區塊鏈瀏覽器Solscan查看該錢包顯示,自2022年3月11日以來,該錢包共進行了1,184筆交易。除了轉帳外,該錢包的擁有者在2024年11月也參與了去中心化金融,交換了各種代幣,如Jupiter、Uniswap、USDC和Raydium。

加密惡意軟件針對各種設備

加密惡意軟件並不新鮮。2017年,Coinhive首次公開發布了加密劫持腳本,自此以來,攻擊者已經針對各種操作系統的設備展開攻擊。

2025年2月,Kaspersky Labs報告發現,Android和iOS的應用製作工具包中存在加密惡意軟件,該惡意軟件能夠掃描圖片中的加密種子短語。在2024年10月,網絡安全公司Checkmarx揭示其在Python Package Index中發現了竊取加密貨幣的惡意軟件,該平台是供開發者下載和分享代碼的地方。其他加密惡意軟件也針對macOS設備。

攻擊者不再僅僅依賴受害者打開可疑的PDF文件或下載受污染的附件,而是變得更加狡猾。一種新的“注入方法”涉及假工作詐騙,攻擊者會以提供工作的承諾來招募受害者。在虛擬面試中,攻擊者會要求受害者“修復”麥克風或相機訪問問題,而這個“修復”實際上就是安裝惡意軟件,從而竊取受害者的加密錢包。

“剪貼簿”攻擊,即惡意軟件修改複製到剪貼簿的加密貨幣地址,雖然不如勒索軟件或信息竊取惡意軟件那麼知名,但根據CyberArk的說法,這種攻擊對於攻擊者來說具有優勢,因為它運行隱秘,且往往在沙盒環境中不易被檢測到。

這一報導揭示了當前網絡安全形勢的嚴峻性,特別是在加密貨幣日益普及的背景下。隨著越來越多的用戶參與加密貨幣交易,這類針對性的攻擊手法可能會愈加頻繁。用戶應提高警覺,定期檢查自己的設備安全性,並對任何可疑的下載保持警惕。這不僅是對個人資產的保護,也是對整個加密生態系統安全的負責任態度。

以上文章由特價GPT API KEY所翻譯及撰寫。而圖片則由FLUX根據內容自動生成。

Chat Icon