[ad_1]

انبوهی از سکه ها با آرم بیت کوین در بالای صفحه کلید لپ تاپ قرار دارد.

افزایش ارزش ارزهای رمزنگاری شده رکورد پس از رکورد در چند سال گذشته را شکسته و افراد دارای یکبار مالکیت متوسط ​​را یک شبه به میلیونر تبدیل کرده است. یک حلقه قوی از مجرمان با استفاده از عملیاتی گسترده که طی 12 ماه گذشته از یک کمپین بازاریابی تمام عیار برای سرکوب بدافزارهای ساخته شده مخصوص دستگاههای ویندوز ، macOS و Linux استفاده کرده است ، سعی در پیوستن به حزب دارند.

بر اساس گزارشی که شرکت امنیتی Intezer منتشر کرده است ، این عملیات که حداقل از ژانویه سال 2020 فعال است ، از هیچ تلاشی برای سرقت آدرس اسناد صاحبان ارز رمزنگاری غیر ارادی دریغ نمی کند. این طرح شامل سه برنامه Trojan جداگانه است که هر کدام در ویندوز ، macOS و Linux اجرا می شوند. همچنین برای جلب اعتماد قربانیان احتمالی به شبکه ای از شرکت های جعلی ، وب سایت ها و پروفایل های شبکه های اجتماعی متکی است.

به ندرت یک دزد

این برنامه ها به عنوان یک نرم افزار خوش خیم ارائه می شوند که برای دارندگان ارزهای رمزپایه مفید است. درون آن یک Trojan دسترسی از راه دور وجود دارد که از ابتدا نوشته شده است. پس از نصب برنامه ، ElectroRAT – همانطور که اینتزر درب پشتی نامید – سپس به کلاهبرداران پشت عملیات اجازه می دهد تا ضربات کلید را ثبت کنند ، عکس بگیرند ، پرونده ها را بارگذاری ، بارگیری و نصب کنند و دستورات را بر روی ماشین های آلوده اجرا کنند. برنامه های تقلبی ارزهای رمزنگاری شده به دلیل پنهان کاری آنها ، مورد توجه همه محصولات اصلی ضد ویروس قرار نگرفت.

محققان در گزارش Intezer نوشتند: “دیدن RAT که از ابتدا نوشته شده و برای سرقت اطلاعات شخصی کاربران رمز ارز استفاده می شود ، بسیار غیرمعمول است.” “حتی کمتر دیده می شود که چنین کمپین جامع و هدفمندی شامل اجزای مختلفی مانند برنامه های جعلی و وب سایت ها و همچنین تلاش های بازاریابی / تبلیغاتی از طریق انجمن های مربوطه و رسانه های اجتماعی باشد.”

سه برنامه کاربردی برای آلوده کردن اهداف “Jamm” ، “eTrade” و “DaoPoker” نامیده می شدند. گفته می شود دو برنامه اول یک سیستم تجارت ارز رمزنگاری شده است. سومین برنامه پوکر بود که اجازه شرط بندی در ارزهای رمزپایه را می داد.

کلاهبرداران از کمپین های تبلیغاتی جعلی در انجمن های مربوط به ارزهای رمزپایه مانند بیت کوین تاالک و SteemCoinPan استفاده کرده اند. تبلیغات ارسال شده توسط کاربران جعلی شبکه های اجتماعی منجر به ایجاد یکی از سه وب سایت ، یکی برای هر یک از تروجان های موجود شد. ElectroRAT به زبان برنامه نویسی Go نوشته شده است.

تصویر زیر خلاصه عملکرد و قطعات مختلفی است که برای هدف قرار دادن کاربران ارز رمزنگاری شده استفاده می کند:

Inteser

ردیابی Execmac

ElectroRAT برای یافتن سرور مدیریت و مدیریت خود از صفحات Pastebin که توسط کاربری به نام Execmac منتشر شده استفاده می کند. صفحه پروفایل نشان می دهد که از ژانویه 2020 ، این صفحات بیش از 6700 بازدید داشته اند. اینتزر تخمین می زند که تعداد ویزیت ها تقریباً با تعداد افراد آلوده مطابقت دارد.

این شرکت امنیتی گفت Execmac در گذشته پیوندهایی به Windows Amadey و KPOT Trojans داشته است که برای خرید در انجمن های زیرزمینی موجود است.

“آن زمان ما مورد توجه قرار گرفتیم [change] می توان آن را برای چندین سیستم عامل هدف قرار داد ، “حدس می زند پست Intezer. “عامل انگیزه دیگر این است که این یک بدافزار ناشناخته از Golang است که اجازه می دهد کمپین برای مدت یک سال تحت رادار پرواز کند و از همه کشف های ضد ویروس جلوگیری کند.”

بهترین راه برای فهمیدن اینکه آیا آلوده شده اید ، جستجوی نصب یکی از سه برنامه ای است که قبلاً ذکر شد. پست Intezer همچنین ارتباطاتی را فراهم می کند که کاربران ویندوز و لینوکس می توانند با استفاده از آنها ElectroRAT را در حافظه پیدا کنند. افرادی که آلوده شده اند باید سیستم خود را ضد عفونی کنند ، همه رمزهای عبور را تغییر دهند و وجوه را به کیف پول جدید منتقل کنند.

[ad_2]

منبع: tarjome-news.ir