QRコードをスキャンしてダウンロードしてください。
BTC $76,378.17 +0.75%
ETH $2,368.35 +0.34%
BNB $633.98 +0.15%
XRP $1.44 -0.07%
SOL $87.17 -1.24%
TRX $0.3274 +0.94%
DOGE $0.0964 -1.93%
ADA $0.2529 -1.90%
BCH $448.77 -0.22%
LINK $9.43 -1.39%
HYPE $44.64 +1.12%
AAVE $112.91 -2.37%
SUI $0.9782 -2.27%
XLM $0.1694 +0.15%
ZEC $328.89 -1.33%
BTC $76,378.17 +0.75%
ETH $2,368.35 +0.34%
BNB $633.98 +0.15%
XRP $1.44 -0.07%
SOL $87.17 -1.24%
TRX $0.3274 +0.94%
DOGE $0.0964 -1.93%
ADA $0.2529 -1.90%
BCH $448.77 -0.22%
LINK $9.43 -1.39%
HYPE $44.64 +1.12%
AAVE $112.91 -2.37%
SUI $0.9782 -2.27%
XLM $0.1694 +0.15%
ZEC $328.89 -1.33%

トロイ

Axiosライブラリがサプライチェーン攻撃を受け、ハッカーが盗まれたnpmトークンを利用してリモートトロイの木馬を埋め込み、約80%のクラウド環境に影響を及ぼしました。

攻撃者は、JavaScriptで最も人気のあるHTTPクライアントライブラリAxiosの主要メンテナーのnpmアクセス令牌を盗み、その令牌を利用してクロスプラットフォームのリモートアクセス型トロイの木馬(RAT)を含む2つの悪意のあるバージョン(axios@1.14.1とaxios@0.3.4)を公開しました。これらはmacOS、Windows、Linuxシステムを対象としています。悪意のあるパッケージはnpmレジストリ上で約3時間生存した後に削除されました。セキュリティ会社Wizのデータによると、Axiosの週あたりのダウンロード数は1億回を超え、約80%のクラウドおよびコード環境に存在しています。セキュリティ会社Huntressは、悪意のあるパッケージが公開されてから89秒後に最初の感染を検出し、露出ウィンドウ期間内に少なくとも135のシステムが侵害されたことを確認しました。注目すべきは、Axiosプロジェクトは以前にOIDC信頼できる公開メカニズムやSLSAトレーサビリティ証明などの現代的なセキュリティ対策を導入していたにもかかわらず、攻撃者はこれらの防御を完全に回避しました。調査の結果、プロジェクトはOIDCを設定する際に従来の長期有効なNPM_TOKENを保持しており、npmは両者が共存する場合、デフォルトで従来のトークンを優先して使用するため、攻撃者はOIDCを突破することなく公開を完了できました。

マイクロソフトは、暗号財布を狙った新しいリモートアクセス型トロイの木馬を発見したと警告しています。

ChainCatcher のメッセージによると、Cointelegraph が報じたところによれば、テクノロジー大手のマイクロソフトは、Google Chrome ブラウザ内の 20 種類の暗号通貨ウォレット拡張機能を標的とした新型リモートアクセス型トロイの木馬(RAT)を発見しました。このトロイの木馬は、暗号資産を盗むことを目的としています。マイクロソフトのインシデントレスポンスチームは、3 月 17 日のブログ記事で、昨年 11 月に「StilachiRAT」と呼ばれるこのマルウェアを初めて検出したことを明らかにしました。このソフトウェアは、ブラウザに保存された認証情報、デジタルウォレット情報、およびクリップボードデータを盗むことができます。展開後、攻撃者は StilachiRAT を利用して 20 種類の暗号通貨ウォレット拡張機能の設定情報をスキャンし、Coinbase Wallet、Trust Wallet、MetaMask、OKX Wallet などの暗号ウォレットデータを盗むことができます。マイクロソフトの分析によれば、「RAT 機能を含む StilachiRAT の WWStartupCtrl64.dll モジュールの研究は、ターゲットシステムから情報を盗むために多様な手段を採用していることを示しています。」他の機能に加えて、このマルウェアは Google Chrome のローカルステートファイルに保存された認証情報を抽出し、パスワードや暗号鍵などの機密情報を取得するためにクリップボードの活動を監視することができます。また、イベントログを消去したり、サンドボックス内で実行されているかどうかを確認したりすることで、分析の試みを阻止する検出回避および逆証拠機能も備えています。現在、マイクロソフトはこのマルウェアの背後にいる黒幕を特定できていませんが、情報を公開することで潜在的な被害者の数を減らすことを期待しています。マイクロソフトは、ユーザーが悪意のあるソフトウェアの被害者にならないように、デバイスにアンチウイルスソフトウェアをインストールし、クラウドベースのフィッシング対策およびマルウェア対策コンポーネントを使用することを推奨しています。

ネットワークセキュリティ会社:ハッカーがYouTubeブロガーに対して暗号通貨マイニングトロイの木馬を広める脅迫

ChainCatcher のメッセージによると、Decrypt の報道では、ネットワークセキュリティ会社 Kaspersky(カスペルスキー)が、ハッカーが著作権の苦情を利用して YouTube コンテンツクリエイターを脅迫し、動画の説明に暗号通貨マイニングトロイの木馬 SilentCryptoMiner を追加させていることを発見しました。このマルウェアは XMRig に基づいており、Ethereum、Ethereum Classic、Monero、Ravencoin などの暗号通貨をマイニングするために使用され、ビットコインブロックチェーンを通じてボットネットを制御します。ハッカーの主なターゲットは、Windows Packet Divert ドライバーのインストールチュートリアルを提供している YouTuber で、彼らは最初に動画に対して虚偽の著作権苦情を申し立て、その後クリエイターに連絡して自分がドライバーの開発者であると主張し、悪意のあるリンクを追加するよう要求します。現在、6万人のフォロワーを持つ YouTuber が被害を受けており、4万人以上が感染したファイルをダウンロードしたとされ、Kaspersky は少なくとも 2,000 台のデバイスが感染していると推定しています。Kaspersky のセキュリティ研究者 Leonid Bezvershenko は、ハッカーが YouTuber と視聴者の間の信頼を利用していると警告しており、このような脅威は Telegram などのプラットフォームにも広がる可能性があると述べています。彼は、ユーザーに対してウイルス対策ソフトを無効にするよう求めるチュートリアルを信じないようにし、ファイルをダウンロードする前にその出所を確認することを推奨しています。

ある感染が2.8万人のユーザーを対象としたトロイの木馬ソフトウェアは、わずか6000ドルの暗号通貨を盗んだ。

ChainCatcher のメッセージ、ネットワークセキュリティ会社 Doctor Web は最近、オフィスプログラム、ゲームチートプログラム、オンライン取引ボットなどの合法的なソフトウェアに偽装したマルウェアを検出したと報告しています。この暗号通貨のハイジャックと盗難ソフトウェアは、主にロシアで 28,000 人以上のユーザーに感染しており、ベラルーシ、ウズベキスタン、カザフスタン、ウクライナ、キルギス、トルコも含まれています。Doctor Web によると、ハッカーは約 6,000 ドル相当の暗号通貨を取得しただけです。しかし、マルウェアの作成者が暗号通貨のマイニングからどれだけの利益を得たかは不明です。このネットワークセキュリティ会社は、マルウェアの出所には詐欺的な GitHub ページや悪意のあるリンクを含む YouTube の動画説明が含まれていると述べています。デバイスが感染すると、秘密裏に展開されたソフトウェアは計算リソースをハイジャックして暗号通貨をマイニングします。"Clipper" は、ユーザーがデバイスのクリップボードにコピーした暗号財布のアドレスを監視し、その後、マルウェアはそれを攻撃者が制御するアドレスに置き換えます - これが彼らが少量の暗号通貨を盗む方法です。
app_icon
ChainCatcher Building the Web3 world with innovations.