Cryptocurrencies diserang tina sagala rupa skéma kriminal – ti biasa scam pertambangan Bitcoin nepi ka heists cryptocurrency muluk ratusan juta dollar.
Pikeun nu boga cryptocurrency, bahaya lurks di unggal péngkolan. Kami nembe ngobrol ngeunaan dompet crypto palsu – anu katingali sareng dianggo sapertos anu asli tapi tungtungna maok sadaya artos anjeun. Ayeuna ahli kami geus manggihan ancaman anyar: serangan canggih ngagunakeun loader DoubleFinger, nu brings babaturanana dina bentuk GreetingGhoul cryptostealer sarta aksés jauh Trojan remcos. Tapi hal kahiji kahiji ..
Kumaha DoubleFinger masang GreetingGhoul
Ahli kami nyatet tingkat téknis anu luhur tina serangan sareng sifat multilevel na, anu nyarupaan serangan ancaman pengkuh maju (APT). Inféksi DoubleFinger dimimitian ku email anu ngandung file PIF anu jahat. Saatos panarima muka lampiran, runtuyan acara dimimitian, saperti kieu:
Tahap 1. DoubleFinger ngajalankeun kode cangkang anu ngaunduh file dina format PNG tina platform babagi gambar Imgur.com. Tapi éta sanés gambar pisan: file ngandung sababaraha komponén DoubleFinger dina bentuk énkripsi, anu dianggo dina tahap serangan salajengna. Ieu kalebet loader pikeun dianggo dina tahap kadua serangan, file java.exe anu sah, sareng file PNG sanés pikeun dianggo engké, dina tahap kaopat.
Tahap 2. Loader tahap kadua DoubleFinger dijalankeun nganggo file java.exe anu sah anu disebatkeun di luhur, saatos éta ngalaksanakeun kode cangkang sanés anu ngaunduh, ngadekrip sareng ngaluncurkeun tahap katilu DoubleFinger.
Tahap 3. Dina tahap ieu, DoubleFinger ngalakukeun sababaraha tindakan pikeun ngaliwat parangkat lunak kaamanan anu dipasang dina komputer. Salajengna, loader ngadekrip sareng ngaluncurkeun tahap kaopat, anu dikandung dina file PNG anu disebatkeun dina tahap kahiji. Saliwatan, file PNG ieu henteu ngan ngandung kode jahat tapi ogé gambar anu masihan nami malware:

Dua ramo ti mana DoubleFinger meunang ngaranna. (Catetan: sababaraha basa ngahartikeun jempol salaku ramo, teu sapertos basa Inggris)
Tahap 4. Dina léngkah ieu, DoubleFinger ngaluncurkeun tahap kalima ngagunakeun téknik anu disebut Prosés Doppelgänging, anu ngagentos prosés anu sah ku prosés anu dirobih anu ngandung payload tahap kalima.
Tahap 5. Saatos sagala manipulasi di luhur, DoubleFinger mimiti ngalakukeun naon anu dirarancang pikeun ngalakukeun: muatkeun sareng ngadekrip file PNG anu sanés – file ieu ngandung muatan ahir. Ieu GreetingGhoul cryptostealer, nu installs sorangan dina sistem jeung dijadwalkeun dina Tugas Scheduler ngajalankeun unggal poé dina waktu nu tangtu.
Kumaha GreetingGhoul maok cryptowallets
Sakali pamuat DoubleFinger parantos ngalaksanakeun tugasna, GreetingGhoul leres damel. Malware ieu ngandung dua komponén pelengkap:
- hiji anu ngadeteksi aplikasi cryptowallet dina sistem sareng maok data anu dipikaresep ku panyerang (konci pribadi sareng frasa cikal);
- hiji nu masker panganteur aplikasi cryptocurrency na intercepts input pamaké.

Conto GreetingGhoul overlaying panganteur aplikasi cryptowallet
Hasilna, penjahat cyber di tukangeun DoubleFinger tiasa ngontrol dompet crypto korban sareng narik dana ti aranjeunna.
Ahli kami mendakan sababaraha modifikasi tina DoubleFinger, sababaraha di antarana – icing on the cake – dipasang anu cukup umum (di antara penjahat cyber) Remcos aksés jauh Trojan dina sistem anu kainféksi. Tujuan anu dimaksud aya dina nami – marakeCatetan BABARENGANkontrol & Spanjagaan. Dina basa sejen, Remcos ngamungkinkeun penjahat cyber niténan sagala lampah pamaké sarta ngadalikeun pinuh ku sistem kainféksi.
Kumaha ngajaga cryptowallet anjeun
Cryptocurrencies terus jadi magnet pikeun cybercriminals, jadi sakabeh investor crypto kudu mikir teuas ngeunaan kaamanan. Ku jalan kitu, kami nyarankeun maca pos panganyarna kami Ngajagi investasi crypto: opat léngkah konci pikeun kaamanan. Samentawis waktos, ieu kasimpulan poin utama:
- Nyangka tipu daya. Dunya cryptocurrency pinuh ku scammers unggal belang, jadi terus nyeken cakrawala pikeun pitfalls, sarta salawasna pariksa jeung ganda pariksa hal taliti.
- Ulah nempatkeun sakabéh endog anjeun dina hiji karanjang. Anggo kombinasi dompét panas (pikeun transaksi ayeuna) sareng dompét tiis (pikeun investasi jangka panjang).
- Diajar kumaha penjahat cyber tiasa ngalakukeun éta nyerang dompet crypto tiis.
- Mésér ti sumber resmi: ngan mésér dompét hardware tina sumber resmi sareng dipercaya, sapertos situs wéb pabrik atanapi reseller otorisasi; ieu pikeun ngahindarkeun mésér dompét crypto palsu.
- Pariksa tanda-tanda gangguan: Sateuacan nganggo dompét hardware énggal, pariksa éta pikeun tanda-tanda gangguan, sapertos goresan, lem, atanapi komponén anu teu cocog.
- Verifikasi firmware: salawasna pariksa yén firmware dina dompét hardware sah tur up to date. Ieu tiasa dilakukeun ku mariksa halaman wéb produsén pikeun versi panganyarna.
- Pernah top up cikal recovery anjeun pikeun dompét hardware dina komputer. A ngical paralatan dompét hardware anjeun pernah kukituna ménta.
- Jaga kecap akses, konci sareng frasa awal. Anggo kecap konci anu kuat sareng unik, simpenana aman, sareng, tangtosna, henteu pernah masihan konci pribadi anjeun atanapi frasa anu diulas ka saha waé dina kaayaan naon waé.
- Ngajaga diri. Pastikeun masang panyalindungan dipercaya dina sadaya alat anu anjeun anggo pikeun ngatur dompét crypto anjeun.
#Kumaha #malware #DoubleFinger #maok #crypto