Les nouveaux Masad Stealer et Clippper ciblent les investisseurs en cryptomonnaie

Masad Stealer and Clipper

Dire que les investisseurs en crypto-monnaie ont fait fureur ces dernières années serait un euphémisme. Ce qui était autrefois considéré comme argent du futur est révélé assez instable, et la volatilité du marché a poussé de nombreuses personnes à abandonner le concept de possession de monnaie numérique. Le commerce se poursuit cependant, et de nombreux cybercriminels sont également prêts à prendre part à action. Les créateurs de Masad Stealer et Clipper, par exemple, ont mis au point quelques méthodes intéressantes pour (entre autres) voler des pièces numériques peu méfiantes.

Les chercheurs de Juniper Threat Labs ont été les premiers à analyser et à commenter le programme malveillant la semaine dernière . Ils ont pas précisé à quel moment Masad avait été vu pour la première fois, mais ils ont constaté qu au total, ils avaient vu plus de 1 000 échantillons utilisés au cours environ 340 campagnes distinctes.

Masad - un puissant logiciel malveillant volant de information que tout le monde peut acheter

Bien entendu, toutes ces campagnes ne sont pas menées par le même groupe de criminels. Masad est en fait un malware disponible dans le commerce que les cybercriminels en quête de quelques pièces de monnaie dans leurs poches peuvent aller acheter. Il existe même une version gratuite, bien que selon les experts, ses fonctionnalités soient limitées. La variante complète «cloches et sifflets» est assez puissante, elle coûte 85 USD et les clients potentiels peuvent l’obtenir par l’intermédiaire d’un groupe Telegram qui, selon les experts de Juniper, comptait un peu plus de 300 utilisateurs actifs.

Comment fonctionne Masad

Le même groupe de discussion est également utilisé pour le support technique, et le fait que les escrocs aient choisi cette application particulière pour communiquer avec ses clients ne devrait sans doute pas être surprenant. Le logiciel malveillant lui-même utilise le service de conversation crypté en tant que canal de commande et de contrôle (C & C), ce qui signifie qu’il est moins susceptible d’être détecté, car le protocole Telegram est utilisé à des fins tout à fait légitimes par plus de 200 millions de personnes.

En fonction de la campagne, les utilisateurs peuvent trouver Masad soit en tant que fichier autonome, soit associé à autres applications. Les experts ont constaté en essayant de se faire passer pour des outils optimisation système tels que CCleaner, des utilitaires intégrés à Windows, ainsi que des programmes de crack pour les jeux vidéo et les logiciels payants.

Après exécution, Masad se dépose dans le dossier% AppData% et établit la persistance à aide une tâche planifiée qui exécute une fois toutes les soixante secondes. Ensuite, opération de collecte informations commence.

Lorsque les chercheurs ont mis Masad dans leur bac à sable, le malware a pas réussi à voler autant. Certaines données système ont été enregistrées dans un fichier TXT, les cookies du navigateur et les fichiers du bureau ont été organisés dans deux dossiers distincts. Tout cela, ainsi qu une capture écran de ce que la victime voyait, ont été automatiquement placés dans une archive 7Z et prêts à être utilisés. envoyé à un bot Telegram contrôlé par les opérateurs.

En examinant le code du malware, les experts ont toutefois constaté que Masad était capable de voler beaucoup plus. Les logiciels malveillants peuvent collecter et exfiltrer importe quoi, des fichiers Steam à travers toutes sortes de portefeuilles de crypto-devises, en passant par les mots de passe et les cartes de crédit enregistrées avec les navigateurs Web . Monétiser toutes ces données pourrait être assez lucratif, mais pour être sûr, les créateurs de Masad ont ajouté un autre truc qui peut les aider à obtenir encore plus de pièces cryptées.

Le malware est conçu pour surveiller en permanence le presse-papiers du périphérique infecté.. il estime que la victime a copié une adresse de crypto-monnaie, Masad la remplace automatiquement par une adresse que les auteurs du logiciel malveillant ont précédemment codée en dur dans le logiciel malveillant. Ainsi, si utilisateur ne repère pas adresse différente lorsqu il la colle dans le champ prévu, la crypto-monnaie est redirigée vers un portefeuille contrôlé par les escrocs.

est une tactique intéressante qui semble plutôt efficace. Les chercheurs de Juniper ont examiné un porte-monnaie utilisé au cours de une de ces campagnes et ont constaté que le 15 septembre, ils avaient déjà reçu plus de 9 000 dollars. Ils ont toutefois souligné qu il était impossible de savoir si le montant total était le résultat de la campagne Masad.

Quoi qu il en soit, Masad représente clairement une menace redoutable, non seulement pour les investisseurs en crypto-monnaie, mais pour tout le monde. Comme toujours, pour vous protéger, vous ne devez télécharger que des logiciels légitimes à partir de sources légitimes et conserver un système bien protégé et complètement corrigé.

September 30, 2019
Chargement...

Cyclonis Backup Details & Terms

Le plan Free Basic Cyclonis Backup vous offre 2 Go d'espace de stockage dans le cloud avec toutes les fonctionnalités! Pas de carte de crédit nécessaire. Besoin de plus d'espace de stockage? Achetez un plan Cyclonis Backup plus important dès aujourd'hui! Pour en savoir plus sur nos politiques et nos tarifs, consultez les conditions d'utilisation, la politique de confidentialité, les conditions de remise et la page d'achat. Si vous souhaitez désinstaller l'application, veuillez consulter la page Instructions de désinstallation.

Cyclonis Password Manager Details & Terms

Essai GRATUIT: Offre unique de 30 jours ! Aucune carte de crédit requise pour l'essai gratuit. Fonctionnalité complète pendant toute la durée de l'essai gratuit. (La fonctionnalité complète après l'essai gratuit nécessite l'achat d'un abonnement.) Pour en savoir plus sur nos politiques et nos tarifs, consultez le CLUF, la politique de confidentialité, les conditions de remise et la page d'achat. Si vous souhaitez désinstaller l'application, veuillez consulter la page Instructions de désinstallation.