CryptoClippy マルウェアはスティーラーとして機能します
CryptoClippy は、暗号通貨クリッパーとして機能するマルウェアの一種です。
その主な目的は、ユーザーのクリップボードを監視し、ユーザーが暗号通貨のウォレット アドレスをコピーするインスタンスを検出することです。識別されると、マルウェアはコピーされたアドレスを攻撃者のアドレスに置き換えます。暗号通貨クリッパーは、無防備な被害者から暗号通貨を盗むことを目的とした悪意のあるソフトウェアの一種です。このマルウェアは、被害者のクリップボードを監視することで機能します。このクリップボードには、仮想通貨のウォレット アドレスなど、コピーまたはカットされたデータが一時的に保存されます。
クリッパーは、被害者がウォレット アドレスをコピーしたことを検出すると、実際のアドレスを攻撃者のアドレスに置き換え、仮想通貨の支払いを攻撃者のウォレットにリダイレクトします。被害者は、手遅れになるまで悪意のある活動に気付かない可能性があり、資金はすでに取られています。
CryptoClippy は、暗号通貨クリッパーとして機能するだけでなく、攻撃者が暗号通貨を盗むのを支援する他の機能も備えています。これらの機能の中には、RC4 で暗号化された PowerShell スクリプトを実装することにより、リモート デスクトップ プロトコル (RDP) を介してバックドアを作成する機能があります。
CryptoClippy には、イーサリアムとビットコインの暗号通貨ウォレットのターゲットに関連する特定の機能があります。 CryptoClippy を担当するハッカーは、主にポルトガル語を話すユーザーに焦点を当てているという証拠があります。
Cryptostealer マルウェアの亜種は通常どのように機能しますか?
Cryptostealer マルウェアの亜種は、被害者のセキュリティを侵害することで、被害者のウォレットから暗号通貨を盗むように設計されています。彼らは被害者のデバイスを監視して、暗号通貨のウォレット アドレスが存在するかどうかを監視します。これらのアドレスは、使いやすいようにクリップボードにコピー アンド ペーストされることがよくあります。
ウォレット アドレスが検出されると、マルウェアはそれを攻撃者が制御するアドレスに置き換え、暗号通貨の支払いを意図した受信者ではなく攻撃者のウォレットにリダイレクトします。クリプトスティーラーは、キーストロークを監視し、スクリーンショットを撮ってログイン資格情報やその他の機密情報を盗むようにプログラムすることもできます.
一部のクリプトスティーラーの亜種には、リモート デスクトップ プロトコル (RDP) 接続の確立やリモート コマンドの実行などのバックドア機能も含まれています。これにより、攻撃者は被害者のデバイスへのアクセスを維持し、長期間にわたって暗号通貨やその他の機密データを盗み続けることができます。
Cryptostealer は、フィッシング メール、悪意のあるダウンロード、ソーシャル エンジニアリング戦術など、さまざまな方法で配布される可能性があります。被害者のデバイスにインストールされると、セキュリティ ソフトウェアによる検出を避けるために隠されていることが多く、検出と削除が困難になります。