CryptoClippy Malware fungerer som en stjeler
CryptoClippy er en form for skadelig programvare som fungerer som en kryptovalutaklipper.
Hovedmålet er å overvåke brukerens utklippstavle og oppdage tilfeller der brukeren kopierer en kryptovaluta-lommebokadresse. Når den er identifisert, erstatter skadevaren den kopierte adressen med den til angriperen. En cryptocurrency clipper er en type ondsinnet programvare ment å stjele kryptovaluta fra intetanende ofre. Skadevaren fungerer ved å overvåke utklippstavlen til offeret, som midlertidig lagrer kopierte eller kuttede data, inkludert en kryptovaluta-lommebokadresse.
Når klipperen oppdager at offeret har kopiert en lommebokadresse, erstatter den den virkelige adressen med angriperens, noe som fører til omdirigering av kryptovalutabetalinger til angriperens lommebok. Offeret innser kanskje ikke den ondsinnede aktiviteten før det er for sent, og midlene allerede er tatt.
Bortsett fra å fungere som en kryptovalutaklipper, har CryptoClippy også andre funksjoner som hjelper angripere med å stjele kryptovaluta. Blant disse funksjonene er dens evne til å lage en bakdør gjennom Remote Desktop Protocol (RDP) ved å implementere et RC4-kryptert PowerShell-skript.
CryptoClippy har spesifikke funksjoner knyttet til målretting mot Ethereum og Bitcoin kryptovaluta lommebøker. Det er bevis på at hackerne som er ansvarlige for CryptoClippy primært fokuserer på portugisisktalende brukere.
Hvordan fungerer Cryptostealer Malware-varianter vanligvis?
Cryptostealer malware-varianter er designet for å stjele kryptovaluta fra ofrenes lommebøker ved å kompromittere deres sikkerhet. De fungerer ved å overvåke offerets enhet for tilstedeværelsen av cryptocurrency-lommebokadresser, som ofte kopieres og limes inn i utklippstavlen for enkel bruk.
Når en lommebokadresse er oppdaget, erstatter skadelig programvare den med en angriperkontrollert adresse, og omdirigerer eventuelle kryptovalutabetalinger til angriperens lommebok i stedet for den tiltenkte mottakerens. Cryptostealers kan også programmeres til å overvåke tastetrykk og ta skjermbilder for å stjele påloggingsinformasjon eller annen sensitiv informasjon.
Noen cryptostealer-varianter inkluderer også bakdørsfunksjoner, for eksempel muligheten til å etablere en ekstern skrivebordsprotokoll (RDP)-tilkobling eller utføre eksterne kommandoer. Dette lar angripere opprettholde tilgangen til offerets enhet og fortsette å stjele kryptovaluta eller andre sensitive data over en lengre periode.
Cryptostealers kan distribueres via en rekke metoder, inkludert phishing-e-poster, ondsinnede nedlastinger eller taktikk for sosial ingeniørkunst. Når de er installert på et offers enhet, forblir de ofte skjult for å unngå oppdagelse av sikkerhetsprogramvare, noe som gjør dem vanskelige å oppdage og fjerne.