Что нового?

Добро пожаловать!

Для того чтобы отправлять личные сообщения, общаться в чате, видеть скрытые материалы и зарабатывать $ вам необходимо зарегистрироваться!

Регистрация

Новаое вредоносного ПО распространяет трояны через веб-сайт Clone Crypto Trading

K

Kelvin

Модератор
Регистрация
12 Ноя 2018
Сообщения
4,058
Реакции
55


Исследователь вредоносного ПО Fumik0_ обнаружили новый веб-сайт, распространяющий вредоносное ПО для криптовалют .

Согласно отчету, хостом для передачи этих вирусов является веб-сайт, имитирующий веб-сайт для Cryptohopper, веб-сайт, на котором пользователи могут программировать инструменты для автоматической торговли криптовалютой.

По сообщениям, при посещении сайта мошенников он автоматически загружает установщик setup.exe, который заражает компьютер при запуске. Панель настройки также будет отображать логотип Cryptohopper в очередной попытке обмануть пользователя.

Говорят, что при запуске установщика устанавливается троянец Vidar для кражи информации, который дополнительно устанавливает два трояна Qulab для майнинга и захвата буфера обмена. Клиппер и майнеры затем развертываются , чтобы непрерывно собирать данные.

Сам троян Vidar для кражи информации попытается очистить пользовательские данные, такие как файлы cookie браузера, историю браузера, информацию об оплате браузера, сохраненные учетные данные для входа в систему и кошельки криптовалюты. Информация периодически компилируется и отправляется на удаленный сервер, после чего компиляция удаляется.

Угонщик буфера обмена Qulab попытается подставить свои собственные адреса в буфер обмена, когда обнаружит, что пользователь скопировал строку, похожую на адрес кошелька. Это позволяет криптовалютным транзакциям, инициированным пользователем, вместо этого перенаправляться на адрес злоумышленника.

У этого угонщика есть адресные замены для эфира ( ETH ), биткоинов ( BTC ), ( BCH ), ( DOGE ), ( DASH ), ( LTC ), zcash ( ZEC ),( BTG ), xrp и qtum.

По сообщениям, один кошелек получил 33 BTC, или 258,335 долларов США во время печати, через адрес замещения «1FFRitFm5rP5oY5aeTeDikpQiWRz278L45», хотя, возможно, это не все из-за мошенничества в Cryptohopper.

В мае была обнаружена крипто-мошенническая кампания на YouTube , заманивающая жертв обещанием бесплатного генератора BTC. После того, как пользователи запустят предполагаемый генератор BTC, который автоматически загружается при посещении соответствующего веб-сайта, они будут заражены трояном Qulab. Затем троян Qulab попытается украсть информацию о пользователе и запустить угонщик буфера обмена для криптоадресаций.
 
Сверху