Złośliwe oprogramowanie CryptoClippy działa jako złodziej
CryptoClippy to rodzaj złośliwego oprogramowania, które działa jako narzędzie do obcinania kryptowalut.
Jego głównym celem jest monitorowanie schowka użytkownika i wykrywanie przypadków, w których użytkownik kopiuje adres portfela kryptowalut. Po zidentyfikowaniu złośliwe oprogramowanie zastępuje skopiowany adres adresem atakującego. Narzędzie do obcinania kryptowalut to rodzaj złośliwego oprogramowania przeznaczonego do kradzieży kryptowalut od niczego niepodejrzewających ofiar. Szkodliwe oprogramowanie działa poprzez monitorowanie schowka ofiary, w którym tymczasowo przechowywane są skopiowane lub wycięte dane, w tym adres portfela kryptowalut.
Gdy clipper wykryje, że ofiara skopiowała adres portfela, zastępuje prawdziwy adres adresem atakującego, co prowadzi do przekierowania płatności kryptowalutowych do portfela atakującego. Ofiara może nie zdawać sobie sprawy ze złośliwej aktywności, dopóki nie będzie za późno, a środki zostaną już pobrane.
CryptoClippy oprócz funkcji narzędzia do przycinania kryptowalut ma również inne funkcje, które pomagają atakującym w kradzieży kryptowalut. Wśród tych funkcji jest możliwość tworzenia backdoora za pośrednictwem protokołu Remote Desktop Protocol (RDP) poprzez implementację skryptu PowerShell zaszyfrowanego RC4.
CryptoClippy ma określone funkcjonalności związane z celowaniem w portfele kryptowalut Ethereum i Bitcoin. Istnieją dowody na to, że hakerzy odpowiedzialni za CryptoClippy skupiają się przede wszystkim na portugalskojęzycznych użytkownikach.
Jak zwykle działają warianty złośliwego oprogramowania Cryptostealer?
Warianty złośliwego oprogramowania Cryptostealer mają na celu kradzież kryptowaluty z portfeli ofiar poprzez naruszenie ich bezpieczeństwa. Działają poprzez monitorowanie urządzenia ofiary pod kątem obecności adresów portfela kryptowalut, które często są kopiowane i wklejane do schowka w celu ułatwienia użycia.
Po wykryciu adresu portfela złośliwe oprogramowanie zastępuje go adresem kontrolowanym przez atakującego, przekierowując wszelkie płatności kryptowalutowe do portfela atakującego zamiast do zamierzonego odbiorcy. Cryptostealery można również zaprogramować do monitorowania naciśnięć klawiszy i robienia zrzutów ekranu w celu kradzieży danych logowania lub innych poufnych informacji.
Niektóre warianty cryptostealera obejmują również możliwości backdoora, takie jak możliwość ustanowienia połączenia protokołu zdalnego pulpitu (RDP) lub wykonywania zdalnych poleceń. Pozwala to atakującym zachować dostęp do urządzenia ofiary i kontynuować kradzież kryptowaluty lub innych poufnych danych przez dłuższy czas.
Cryptostealery mogą być dystrybuowane za pomocą różnych metod, w tym e-maili phishingowych, złośliwych pobrań lub taktyk socjotechnicznych. Po zainstalowaniu na urządzeniu ofiary często pozostają ukryte, aby uniknąć wykrycia przez oprogramowanie zabezpieczające, co utrudnia ich wykrycie i usunięcie.