A CryptoClippy kártevő lopóként működik
A CryptoClippy egy olyan rosszindulatú program, amely kriptovaluta-vágóként működik.
Fő célja a felhasználó vágólapjának figyelése, és azon esetek észlelése, amikor a felhasználó lemásolja a kriptovaluta pénztárca címét. Az azonosítás után a rosszindulatú program lecseréli a másolt címet a támadó címére. A kriptovaluta-vágó egy olyan rosszindulatú szoftver, amelynek célja kriptovaluta ellopása a gyanútlan áldozatoktól. A rosszindulatú program úgy működik, hogy figyeli az áldozat vágólapját, amely ideiglenesen tárolja a másolt vagy kivágott adatokat, beleértve a kriptovaluta pénztárca címét is.
Amikor a klipper azt észleli, hogy az áldozat lemásolta a pénztárca címét, a valódi címet lecseréli a támadó címére, ami a kriptovaluta fizetések átirányításához vezet a támadó pénztárcájába. Előfordulhat, hogy az áldozat csak akkor veszi észre a rosszindulatú tevékenységet, amikor már túl késő, és a pénzeszközöket már felvették.
Amellett, hogy kriptovaluta-vágóként működik, a CryptoClippy egyéb funkciókkal is rendelkezik, amelyek segítik a támadókat a kriptovaluta ellopásában. E szolgáltatások közé tartozik az a képesség, hogy egy RC4-titkosított PowerShell-szkript implementálásával egy távoli asztali protokollon (RDP) keresztül hátsó ajtót hozzon létre.
A CryptoClippy speciális funkciókkal rendelkezik az Ethereum és Bitcoin kriptovaluta pénztárcák célzásához kapcsolódóan. Bizonyítékok vannak arra, hogy a CryptoClippyért felelős hackerek elsősorban a portugálul beszélő felhasználókra összpontosítanak.
Általában hogyan működnek a Cryptostealer rosszindulatú programváltozatai?
A Cryptostealer rosszindulatú programváltozatait úgy tervezték, hogy kriptovalutát lopjanak el az áldozatok pénztárcájából azáltal, hogy veszélyeztetik azok biztonságát. Úgy működnek, hogy figyelik az áldozat eszközét kriptovaluta-tárcacímek jelenlétére, amelyeket gyakran másolnak és illesztenek be a vágólapra a könnyebb használat érdekében.
Amint a pénztárca címét észleli, a kártevő lecseréli azt egy támadó által irányított címre, és a kriptovaluta kifizetéseket a támadó pénztárcájába irányítja át a kívánt címzett helyett. A kriptoszlopokat úgy is be lehet programozni, hogy figyeljék a billentyűleütéseket, és képernyőképeket készítsenek a bejelentkezési adatok vagy más érzékeny információk ellopásához.
Egyes cryptostealer-változatok hátsóajtó-képességeket is tartalmaznak, például távoli asztali protokoll (RDP) kapcsolat létrehozását vagy távoli parancsok végrehajtását. Ez lehetővé teszi a támadók számára, hogy fenntartsák a hozzáférést az áldozat eszközéhez, és hosszabb ideig továbbra is lopjanak kriptovalutát vagy más érzékeny adatokat.
A kriptoszlopokat számos módszerrel lehet terjeszteni, beleértve az adathalász e-maileket, a rosszindulatú letöltéseket vagy a social engineering taktikáját. Miután telepítették az áldozat eszközére, gyakran rejtve maradnak, hogy elkerüljék a biztonsági szoftver általi észlelést, ami megnehezíti észlelésüket és eltávolításukat.