QRコードをスキャンしてダウンロードしてください。
BTC $65,359.85 -2.34%
ETH $1,914.17 -1.42%
BNB $603.60 -0.63%
XRP $1.36 -1.56%
SOL $77.53 -2.53%
TRX $0.2764 -0.07%
DOGE $0.0912 +0.43%
ADA $0.2591 +0.44%
BCH $496.33 -4.18%
LINK $8.24 -0.62%
HYPE $29.41 -0.69%
AAVE $106.38 -0.78%
SUI $0.9055 +1.74%
XLM $0.1561 +1.49%
ZEC $229.54 -4.71%
BTC $65,359.85 -2.34%
ETH $1,914.17 -1.42%
BNB $603.60 -0.63%
XRP $1.36 -1.56%
SOL $77.53 -2.53%
TRX $0.2764 -0.07%
DOGE $0.0912 +0.43%
ADA $0.2591 +0.44%
BCH $496.33 -4.18%
LINK $8.24 -0.62%
HYPE $29.41 -0.69%
AAVE $106.38 -0.78%
SUI $0.9055 +1.74%
XLM $0.1561 +1.49%
ZEC $229.54 -4.71%

マルウェア

macOS マルウェアのアップグレード:署名されたアプリに偽装して拡散し、暗号化されたユーザーはより隠れたリスクに直面

慢雾首席情報セキュリティ責任者 23pds が発信した情報によると、macOS プラットフォームで活躍する MacSync Stealer マルウェアが明らかに進化しており、すでにユーザーの資産が盗まれています。彼が転送した記事では、初期の「ドラッグ&ドロップ」や「ClickFix」などの低いハードルの誘導手法から、コード署名を行い、Apple の公証(notarized)を通過した Swift アプリケーションにアップグレードされ、隠蔽性が大幅に向上したことが述べられています。研究者は、このサンプルが「zk-call-messenger-installer-3.9.2-lts.dmg」という名前のディスクイメージ形式で配布されており、即時通信やツール系アプリに偽装してユーザーにダウンロードを促していることを発見しました。従来とは異なり、新しいバージョンはユーザーに端末操作を要求せず、内蔵された Swift 補助プログラムがリモートサーバーからコード化されたスクリプトを引き出して実行し、情報窃取プロセスを完了します。このマルウェアはコード署名を完了し、Apple の公証を通過しており、開発者チーム ID は GNJLS3UYZ4 です。関連するハッシュは分析時に Apple によって取り消されていません。これは、デフォルトの macOS セキュリティメカニズムの下で「信頼性」が高く、ユーザーの警戒を回避しやすいことを意味します。研究では、この DMG のサイズが異常に大きく、LibreOffice 関連の PDF などの囮ファイルが含まれており、さらなる疑念を減少させるために使用されていることが明らかになりました。セキュリティ研究者は、この種の情報窃取トロイの木馬が主にブラウザデータ、アカウント認証情報、暗号ウォレット情報をターゲットにすることを指摘しています。マルウェアが Apple の署名と公証メカニズムを体系的に悪用し始めるにつれて、暗号資産ユーザーが macOS 環境で直面するフィッシングや秘密鍵漏洩のリスクが高まっています。

セキュリティアライアンス:北朝鮮のハッカーによる「偽Zoom」ソフトウェア攻撃が日常的な脅威となり、3億ドル以上の資産を盗み取る

ネットセキュリティの非営利団体 Security Alliance は、現在、北朝鮮のハッカーによる詐欺の試みが毎日複数発見されていると警告しています。これらの攻撃は、偽の Zoom 会議を通じて被害者を誘い込むものです。この詐欺手法は、「偽の Zoom 通話」において被害者にマルウェアをダウンロードさせ、パスワードや秘密鍵を含む敏感な情報を盗み取るものです。セキュリティ研究者の Taylor Monahan は、この戦術がユーザーから 3 億ドル以上の資産を奪っていると警告しています。詐欺は通常、Telegram アカウントから送信されたメッセージから始まります。このアカウントはしばしば被害者の「知人」に属しています。知人の身分のため、被害者は警戒心を緩めます。その後、会話は自然に「Zoom で昔話をする」招待に移行します。通話が始まると、ハッカーは音声の問題が発生したふりをし、「パッチファイル」と称するものを送信します。被害者がそのファイルを開くと、デバイスにマルウェアが植え付けられます。その後、ハッカーは「また今度」と言ってこの偽の通話を終了します。

ブラジルのWhatsAppマルウェア攻撃は暗号財布と銀行口座を標的にしています。

据 Cointelegraph 报道,Trustwave のサイバーセキュリティ研究チーム SpiderLabs の最新レポートによると、「Eternidade Stealer」と呼ばれる銀行トロイの木馬が WhatsApp を通じてブラジルで大規模に拡散しています。攻撃者は、偽の政府プログラム通知、宅配情報、投資グループなどのソーシャルエンジニアリング手法を利用して、ユーザーに悪意のあるリンクをクリックさせるように仕向けています。一度クリックされると、マルウェアはデバイスに感染し、WhatsApp アカウントを乗っ取り、自動的に被害者の連絡先リストに拡散します。このトロイの木馬は、ブラジルの複数の銀行、フィンテック企業、暗号通貨取引所のログイン資格情報をスキャンして盗むことができます。検出を避けるために、このマルウェアは固定サーバーアドレスではなく、プリセットの Gmail アカウントを使用して指示を受け取ります。セキュリティ専門家は、信頼できる連絡先からのものであっても、すべてのリンクに対して警戒を怠らず、ソフトウェアを更新してこのような攻撃から身を守ることを推奨しています。

新型 ModStealer マルウェアがクロスオペレーティングシステムの暗号ウォレットを標的にしています

ChainCatcher のメッセージによると、Cointelegraph の報道に基づき、セキュリティ会社 Mosyle の研究によって、新たに発見されたマルウェア ModStealer が macOS、Windows、Linux システムの暗号通貨ユーザーを標的にし、ウォレットの秘密鍵やログイン資格情報を盗むことが明らかになりました。このマルウェアは、VirusTotal プラットフォームにアップロードされてから約1ヶ月間、主流のウイルス対策エンジンに検出されませんでした。ModStealer は、特に Web3 開発者を狙った偽の求人広告を通じて拡散します。ユーザーがマルウェアパッケージをインストールすると、このプログラムはシステムのバックグラウンドで実行され、クリップボードデータを盗み、スクリーンショットをキャプチャし、リモートコマンドを実行します。そのコードは、Safari および Chromium ブラウザのウォレット拡張機能を特に狙っています。ModStealer は、macOS にバックグラウンドプロキシを登録することで持続的に駐留し、サーバーはフィンランドにありますが、ドイツのインフラを通じてオペレーターの出所を隠す可能性があります。ブロックチェーンセキュリティ会社 Hacken の技術責任者は、開発者に対して求人者およびドメインの真実性を確認し、公共のコードリポジトリを通じてテストタスクを共有し、ウォレットや秘密鍵のない一時的な仮想マシンでファイルを開くように求めています。開発環境とウォレットストレージ環境を厳密に区別し、ハードウェアウォレットを使用し、デバイスのディスプレイで取引アドレスを確認することが強調されています。

研究:ハッカーがイーサリアムのスマートコントラクトに隠されたマルウェアを見つける新しい方法を発見

ChainCatcher のメッセージによると、Cointelegraph の報道に基づき、デジタル資産コンプライアンス会社 ReversingLabs の研究によれば、ハッカーは最近、Ethereum スマートコントラクトを利用して悪意のある命令を保存し、Node Package Manager(NPM)ソフトウェアパッケージリポジトリを通じて新しいタイプのマルウェアを拡散しています。7 月にリリースされた "colortoolsv2" と "mimelib2" パッケージは、ブロックチェーンスマートコントラクトを照会して第二段階のマルウェアダウンロードリンクを取得し、従来のセキュリティスキャンを回避します。この攻撃は大規模なソーシャルエンジニアリング詐欺の一部であり、ハッカーは GitHub に偽の暗号通貨取引ボットリポジトリを作成し、偽のコミット履歴、アカウントの維持、専門的な文書を通じて信頼できるイメージを構築しています。研究者は、北朝鮮のハッカーグループ Lazarus が類似の技術を使用したことがあるが、スマートコントラクトを利用して悪意のある URL をホスティングするのは初めての発見であり、攻撃戦略が進化し続けていることを示していると指摘しています。
app_icon
ChainCatcher Building the Web3 world with innovations.