CryptoClippy Malware funciona como un ladrón

malware

CryptoClippy es una forma de malware que funciona como un cortador de criptomonedas.

Su objetivo principal es monitorear el portapapeles del usuario y detectar instancias en las que el usuario copia una dirección de billetera de criptomonedas. Una vez identificado, el malware sustituye la dirección copiada por la del atacante. Un clipper de criptomonedas es un tipo de software malicioso destinado a robar criptomonedas de víctimas desprevenidas. El malware funciona al monitorear el portapapeles de la víctima, que almacena temporalmente datos copiados o cortados, incluida una dirección de billetera de criptomonedas.

Cuando el clipper detecta que la víctima ha copiado la dirección de una billetera, reemplaza la dirección real con la del atacante, lo que lleva a la redirección de los pagos en criptomonedas a la billetera del atacante. Es posible que la víctima no se dé cuenta de la actividad maliciosa hasta que sea demasiado tarde y ya se hayan tomado los fondos.

Además de funcionar como un cortador de criptomonedas, CryptoClippy también tiene otras características que ayudan a los atacantes a robar criptomonedas. Entre estas características se encuentra su capacidad para crear una puerta trasera a través del Protocolo de escritorio remoto (RDP) mediante la implementación de un script de PowerShell cifrado con RC4.

CryptoClippy tiene funcionalidades específicas relacionadas con la selección de monederos de criptomonedas Ethereum y Bitcoin. Existe evidencia de que los piratas informáticos responsables de CryptoClippy se centran principalmente en los usuarios de habla portuguesa.

¿Cómo funcionan normalmente las variantes del malware Cryptostealer?

Las variantes de malware Cryptostealer están diseñadas para robar criptomonedas de las billeteras de las víctimas al comprometer su seguridad. Funcionan monitoreando el dispositivo de la víctima para detectar la presencia de direcciones de billetera de criptomonedas, que a menudo se copian y pegan en el portapapeles para facilitar su uso.

Una vez que se detecta una dirección de billetera, el malware la reemplaza con una dirección controlada por el atacante, redirigiendo cualquier pago en criptomoneda a la billetera del atacante en lugar de a la del destinatario previsto. Los ladrones de criptomonedas también se pueden programar para monitorear las pulsaciones de teclas y tomar capturas de pantalla para robar credenciales de inicio de sesión u otra información confidencial.

Algunas variantes de cryptostealer también incluyen capacidades de puerta trasera, como la capacidad de establecer una conexión de protocolo de escritorio remoto (RDP) o ejecutar comandos remotos. Esto permite a los atacantes mantener el acceso al dispositivo de la víctima y continuar robando criptomonedas u otros datos confidenciales durante un período prolongado.

Los cryptostealers se pueden distribuir a través de una variedad de métodos, incluidos correos electrónicos de phishing, descargas maliciosas o tácticas de ingeniería social. Una vez instalados en el dispositivo de la víctima, a menudo permanecen ocultos para evitar que los detecte el software de seguridad, lo que dificulta su detección y eliminación.

April 10, 2023
Cargando...

Cyclonis Backup Details & Terms

The Free Basic Cyclonis Backup plan gives you 2 GB of cloud storage space with full functionality! No credit card required. Need more storage space? Purchase a larger Cyclonis Backup plan today! To learn more about our policies and pricing, see Terms of Service, Privacy Policy, Discount Terms and Purchase Page. If you wish to uninstall the app, please visit the Uninstallation Instructions page.

Cyclonis Password Manager Details & Terms

FREE Trial: 30-Day One-Time Offer! No credit card required for Free Trial. Full functionality for the length of the Free Trial. (Full functionality after Free Trial requires subscription purchase.) To learn more about our policies and pricing, see EULA, Privacy Policy, Discount Terms and Purchase Page. If you wish to uninstall the app, please visit the Uninstallation Instructions page.