트로이

마이크로소프트는 암호화 지갑을 겨냥한 새로운 원격 접근 트로이 목마를 발견했다고 경고했습니다

ChainCatcher 메시지에 따르면, Cointelegraph는 기술 대기업인 마이크로소프트가 Google Chrome 브라우저의 20종 암호화폐 지갑 확장 프로그램을 겨냥한 새로운 원격 접근 트로이 목마(RAT)를 발견했다고 보도했습니다. 이 트로이 목마는 암호 자산을 훔치는 데 특화되어 있습니다.마이크로소프트 사건 대응 팀은 3월 17일 블로그 게시물에서 지난해 11월에 StilachiRAT라는 이름의 악성 소프트웨어를 처음으로 탐지했다고 밝혔습니다. 이 소프트웨어는 브라우저에 저장된 자격 증명, 디지털 지갑 정보 및 클립보드 데이터를 훔칠 수 있습니다. 배포 후, 공격자는 StilachiRAT를 이용해 20종 암호화폐 지갑 확장 프로그램의 구성 정보를 스캔하여 Coinbase Wallet, Trust Wallet, MetaMask 및 OKX Wallet과 같은 암호 지갑 데이터를 훔칠 수 있습니다.마이크로소프트 분석에 따르면, "RAT 기능이 포함된 StilachiRAT의 WWStartupCtrl64.dll 모듈에 대한 연구는 이 모듈이 다양한 수단을 사용하여 목표 시스템에서 정보를 훔친다는 것을 보여줍니다." 이 악성 소프트웨어는 다른 기능 외에도 Google Chrome의 로컬 상태 파일에 저장된 자격 증명을 추출하고, 클립보드 활동을 모니터링하여 비밀번호 및 암호화 키와 같은 민감한 정보를 수집할 수 있습니다. 또한, 이벤트 로그를 지우고 샌드박스에서 실행 중인지 확인하는 등 분석 시도를 방지하기 위한 탐지 회피 및 반증거 기능을 갖추고 있습니다.현재 마이크로소프트는 이 악성 소프트웨어의 배후를 확인할 수 없지만, 정보를 공개 공유하여 잠재적 피해자 수를 줄이기를 희망하고 있습니다. 마이크로소프트는 사용자가 악성 소프트웨어의 피해자가 되지 않도록 장치에 바이러스 백신 소프트웨어 및 클라우드 기반의 피싱 방지 및 악성 소프트웨어 구성 요소를 설치할 것을 권장합니다.

네트워크 보안 회사: 해커가 유튜브 블로거를 대상으로 암호화 채굴 트로이 목마를 홍보하다

ChainCatcher 메시지에 따르면, Decrypt는 사이버 보안 회사 Kaspersky(카스퍼스키)가 해커들이 저작권 불만을 이용해 YouTube 콘텐츠 제작자에게 위협을 가하고, 이를 통해 비디오 설명에 암호화 채굴 트로이 목마 SilentCryptoMiner를 추가하도록 강요하고 있다고 보도했습니다. 이 악성 소프트웨어는 XMRig를 기반으로 하며, Ethereum, Ethereum Classic, Monero, Ravencoin 등의 암호화폐를 채굴하는 데 사용되며, 비트코인 블록체인을 통해 좀비 네트워크를 제어합니다.해커의 주요 목표는 Windows Packet Divert 드라이버 설치 튜토리얼을 제공하는 YouTuber로, 그들은 먼저 비디오에 대해 허위 저작권 불만을 제기한 후, 제작자에게 자신이 드라이버의 개발자라고 주장하며 악성 링크를 추가할 것을 요구합니다. 현재 6만 팬을 보유한 한 YouTuber가 피해를 입었으며, 이로 인해 40,000명 이상이 감염된 파일을 다운로드했습니다. Kaspersky는 최소 2,000대의 장치가 감염되었을 것으로 추정하고 있습니다.Kaspersky의 보안 연구원 Leonid Bezvershenko는 해커들이 YouTuber와 관객 간의 신뢰를 이용하고 있으며, 이러한 위협이 Telegram과 같은 플랫폼으로 확산될 수 있다고 경고했습니다. 그는 사용자에게 안티바이러스 소프트웨어를 비활성화하라는 요청을 쉽게 믿지 말고, 어떤 파일을 다운로드하기 전에 출처를 확인하여 암호화 채굴 트로이 목마에 감염되지 않도록 할 것을 권장했습니다.

어떤 감염이 2.8만 명의 사용자를 감염시킨 트로이 목마 소프트웨어는 단지 6000달러의 암호화폐만을 훔쳤다

ChainCatcher 메시지, 네트워크 보안 회사 Doctor Web은 최근 합법적인 소프트웨어로 위장한 악성 소프트웨어를 탐지했다고 보고했습니다. 이 소프트웨어는 오피스 프로그램, 게임 치트 프로그램 및 온라인 거래 로봇 등을 포함합니다. 이 암호화 해킹 및 도용 소프트웨어는 주로 러시아에서 28,000명 이상의 사용자에게 감염되었으며, 벨라루스, 우즈베키스탄, 카자흐스탄, 우크라이나, 키르기스스탄 및 터키도 포함됩니다.Doctor Web에 따르면, 해커는 약 6,000달러 가치의 암호화폐만을 획득했습니다. 그러나 악성 소프트웨어의 제작자가 암호화폐 채굴로부터 얼마나 많은 돈을 벌었는지는 불확실합니다. 이 네트워크 보안 회사는 이 악성 소프트웨어의 출처가 사기성 GitHub 페이지와 악성 링크가 포함된 YouTube 비디오 설명을 포함한다고 밝혔습니다.장치가 감염되면 비밀리에 배포된 소프트웨어가 계산 자원을 탈취하여 암호화폐를 채굴합니다. "Clipper"는 사용자가 장치 클립보드에 복사한 암호화 지갑 주소를 모니터링하고, 악성 소프트웨어는 이를 공격자가 제어하는 주소로 대체합니다 - 이것이 그들이 소량의 암호화폐를 도용하는 방식입니다.
체인캐처 혁신가들과 함께하는 Web3 세상 구축