Вредоносное ПО CryptoClippy работает как похититель
CryptoClippy — это разновидность вредоносного ПО, которое работает как клиппер криптовалюты.
Его основная цель — отслеживать буфер обмена пользователя и обнаруживать случаи, когда пользователь копирует адрес кошелька криптовалюты. После идентификации вредоносное ПО заменяет скопированный адрес адресом злоумышленника. Клипер криптовалюты — это тип вредоносного программного обеспечения, предназначенного для кражи криптовалюты у ничего не подозревающих жертв. Вредонос работает, отслеживая буфер обмена жертвы, в котором временно хранятся скопированные или вырезанные данные, включая адрес криптовалютного кошелька.
Когда клипер обнаруживает, что жертва скопировала адрес кошелька, он заменяет реальный адрес на адрес злоумышленника, что приводит к перенаправлению криптовалютных платежей на кошелек злоумышленника. Жертва может не осознавать злонамеренную деятельность, пока не станет слишком поздно, и средства уже не будут изъяты.
Помимо функции клиппера криптовалюты, CryptoClippy также имеет другие функции, которые помогают злоумышленникам украсть криптовалюту. Среди этих функций — возможность создания бэкдора через протокол удаленного рабочего стола (RDP) путем реализации сценария PowerShell с шифрованием RC4.
CryptoClippy имеет специальные функции, связанные с нацеливанием на кошельки криптовалюты Ethereum и Bitcoin. Есть свидетельства того, что хакеры, ответственные за CryptoClippy, в первую очередь ориентируются на португалоговорящих пользователей.
Как обычно работают варианты вредоносных программ Cryptostealer?
Варианты вредоносных программ Cryptostealer предназначены для кражи криптовалюты из кошельков жертв путем нарушения их безопасности. Они работают, отслеживая устройство жертвы на наличие адресов криптовалютных кошельков, которые часто копируются и вставляются в буфер обмена для простоты использования.
Как только адрес кошелька обнаружен, вредоносное ПО заменяет его адресом, контролируемым злоумышленником, перенаправляя любые платежи в криптовалюте на кошелек злоумышленника, а не на кошелек предполагаемого получателя. Криптокраду также можно запрограммировать на отслеживание нажатий клавиш и создание снимков экрана для кражи учетных данных для входа или другой конфиденциальной информации.
Некоторые варианты криптопохитителей также включают в себя возможности бэкдора, такие как возможность устанавливать подключение по протоколу удаленного рабочего стола (RDP) или выполнять удаленные команды. Это позволяет злоумышленникам сохранять доступ к устройству жертвы и продолжать красть криптовалюту или другие конфиденциальные данные в течение длительного периода времени.
Cryptostealers могут распространяться различными способами, включая фишинговые электронные письма, вредоносные загрузки или тактику социальной инженерии. После установки на устройство жертвы они часто остаются скрытыми, чтобы избежать обнаружения программным обеспечением безопасности, что затрудняет их обнаружение и удаление.