トロイ

マイクロソフトは、暗号財布を狙った新しいリモートアクセス型トロイの木馬を発見したと警告しています。

ChainCatcher のメッセージによると、Cointelegraph が報じたところによれば、テクノロジー大手のマイクロソフトは、Google Chrome ブラウザ内の 20 種類の暗号通貨ウォレット拡張機能を標的とした新型リモートアクセス型トロイの木馬(RAT)を発見しました。このトロイの木馬は、暗号資産を盗むことを目的としています。マイクロソフトのインシデントレスポンスチームは、3 月 17 日のブログ記事で、昨年 11 月に「StilachiRAT」と呼ばれるこのマルウェアを初めて検出したことを明らかにしました。このソフトウェアは、ブラウザに保存された認証情報、デジタルウォレット情報、およびクリップボードデータを盗むことができます。展開後、攻撃者は StilachiRAT を利用して 20 種類の暗号通貨ウォレット拡張機能の設定情報をスキャンし、Coinbase Wallet、Trust Wallet、MetaMask、OKX Wallet などの暗号ウォレットデータを盗むことができます。マイクロソフトの分析によれば、「RAT 機能を含む StilachiRAT の WWStartupCtrl64.dll モジュールの研究は、ターゲットシステムから情報を盗むために多様な手段を採用していることを示しています。」他の機能に加えて、このマルウェアは Google Chrome のローカルステートファイルに保存された認証情報を抽出し、パスワードや暗号鍵などの機密情報を取得するためにクリップボードの活動を監視することができます。また、イベントログを消去したり、サンドボックス内で実行されているかどうかを確認したりすることで、分析の試みを阻止する検出回避および逆証拠機能も備えています。現在、マイクロソフトはこのマルウェアの背後にいる黒幕を特定できていませんが、情報を公開することで潜在的な被害者の数を減らすことを期待しています。マイクロソフトは、ユーザーが悪意のあるソフトウェアの被害者にならないように、デバイスにアンチウイルスソフトウェアをインストールし、クラウドベースのフィッシング対策およびマルウェア対策コンポーネントを使用することを推奨しています。

ネットワークセキュリティ会社:ハッカーがYouTubeブロガーに対して暗号通貨マイニングトロイの木馬を広める脅迫

ChainCatcher のメッセージによると、Decrypt の報道では、ネットワークセキュリティ会社 Kaspersky(カスペルスキー)が、ハッカーが著作権の苦情を利用して YouTube コンテンツクリエイターを脅迫し、動画の説明に暗号通貨マイニングトロイの木馬 SilentCryptoMiner を追加させていることを発見しました。このマルウェアは XMRig に基づいており、Ethereum、Ethereum Classic、Monero、Ravencoin などの暗号通貨をマイニングするために使用され、ビットコインブロックチェーンを通じてボットネットを制御します。ハッカーの主なターゲットは、Windows Packet Divert ドライバーのインストールチュートリアルを提供している YouTuber で、彼らは最初に動画に対して虚偽の著作権苦情を申し立て、その後クリエイターに連絡して自分がドライバーの開発者であると主張し、悪意のあるリンクを追加するよう要求します。現在、6万人のフォロワーを持つ YouTuber が被害を受けており、4万人以上が感染したファイルをダウンロードしたとされ、Kaspersky は少なくとも 2,000 台のデバイスが感染していると推定しています。Kaspersky のセキュリティ研究者 Leonid Bezvershenko は、ハッカーが YouTuber と視聴者の間の信頼を利用していると警告しており、このような脅威は Telegram などのプラットフォームにも広がる可能性があると述べています。彼は、ユーザーに対してウイルス対策ソフトを無効にするよう求めるチュートリアルを信じないようにし、ファイルをダウンロードする前にその出所を確認することを推奨しています。

ある感染が2.8万人のユーザーを対象としたトロイの木馬ソフトウェアは、わずか6000ドルの暗号通貨を盗んだ。

ChainCatcher のメッセージ、ネットワークセキュリティ会社 Doctor Web は最近、オフィスプログラム、ゲームチートプログラム、オンライン取引ボットなどの合法的なソフトウェアに偽装したマルウェアを検出したと報告しています。この暗号通貨のハイジャックと盗難ソフトウェアは、主にロシアで 28,000 人以上のユーザーに感染しており、ベラルーシ、ウズベキスタン、カザフスタン、ウクライナ、キルギス、トルコも含まれています。Doctor Web によると、ハッカーは約 6,000 ドル相当の暗号通貨を取得しただけです。しかし、マルウェアの作成者が暗号通貨のマイニングからどれだけの利益を得たかは不明です。このネットワークセキュリティ会社は、マルウェアの出所には詐欺的な GitHub ページや悪意のあるリンクを含む YouTube の動画説明が含まれていると述べています。デバイスが感染すると、秘密裏に展開されたソフトウェアは計算リソースをハイジャックして暗号通貨をマイニングします。"Clipper" は、ユーザーがデバイスのクリップボードにコピーした暗号財布のアドレスを監視し、その後、マルウェアはそれを攻撃者が制御するアドレスに置き換えます - これが彼らが少量の暗号通貨を盗む方法です。

元火币の社員がiTokenにトロイの木馬を設定し、秘密鍵を盗んだ。

ChainCatcher のメッセージによると、ウーによれば、元従業員がトロイの木馬を設定したため、iToken(旧火币ウォレット)の一部ユーザーのリカバリーフレーズまたは秘密鍵が漏洩したとのことです。ユーザーからのフィードバックによると、今週iTokenシステムは一部のウォレットアドレスに安全リスクがあることを警告しました。安全機関からの報告によれば、Refundyourcoinsが資産保護を実施し、一部のユーザーアドレスから資金を安全なアドレスに移転しました。Refundyourcoinsは資産を取り戻すための機能を導入する予定で、BTC、ETH、TRX、XRPの4つのチェーンが関与しています。一部のユーザーの資金はすでに盗まれた疑いがあり、盗まれたユーザーが提供したハッカーのアドレスによると、そのアドレスは5つのアカウントを盗み、合計139万ドルに達しています。これは9月2日に発生しました。HTXはウーに対して、火币HTXとは無関係であると応じました。買収前の元火币従業員の個人的な行動としてトロイの木馬を設定し、他人のリカバリーフレーズや秘密鍵を盗んだ件については、現在調査中です。HTXは積極的に協力し、犯罪を取り締まる方針です。
チェーンキャッチャー イノベーターとともにWeb3の世界を構築する