Blockportal
bitcoin
Bitcoin (BTC) 6.527,38 5,57%
ethereum
Ethereum (ETH) 134,07 7,78%
ripple
XRP (XRP) 0,206755 6,04%
tether
Tether (USDT) 0,901169 0,31%
bitcoin-cash
Bitcoin Cash (BCH) 185,94 8,65%
litecoin
Litecoin (LTC) 42,55 7,16%
eos
EOS (EOS) 2,36 7,64%
binancecoin
Binance Coin (BNB) 13,80 8,98%
bitcoin-cash-sv
Bitcoin SV (BSV) 86,59 4,13%
stellar
Stellar (XLM) 0,053329 2,88%

Neue Malware nutzt Telegram zum Austausch von Wallet-Adressen in der Zwischenablage

Die Internetfirma Juniper Networks entdeckte eine Malware, die nicht nur Browserdaten stiehlt, sondern auch Kryptowährungsadressen aus der Zwischenablage ersetzt.

Juniper Networks hat eine neue Malware entdeckt, die Wallet-Adressen ersetzen kann und die Telegram App nutzt, wie das Internet-Infrastrukturunternehmen in seiner Threat Research vom 26. September veröffentlicht hat.

Die neue Spyware namens „Masad Clipper and Stealer“ kann nicht nur Browsing-Daten wie Benutzernamen, Passwörter und Kreditkarteninformationen stehlen, sondern auch Kryptowährungsadressen aus der Zwischenablage ersetzen.

Laut der Studie unterstützt die Clipping-Option der Spyware derzeit eine Reihe von Kryptowährungen, wie Bitcoin (BTC), Ethereum (ETH), Ripple (XRP), Bitcoin Cash (BCH), Litecoin (LTC) und andere. Juniper Networks warnte davor:

„Basierend auf unserer Telemetrie, geben sich die wichtigsten Distributionsvektoren von Masad Stealer als legitimes Werkzeug aus oder integrieren sich in Tools von Drittanbietern. Threat Actors erreichen die Downloads von Endnutzern durch Werbung in Foren, auf Download-Seiten Dritter oder auf File-Sharing-Sites.“

Das Programm verwendet Telegram als Command and Control (CnC)-Kanal, der laut Juniper „der Malware eine gewisse Anonymität gewährt“. Die gestohlenen Daten werden an einen Telegram-Bot gesendet, der vom Threat Actor kontrolliert wird und auch Befehle an die Malware sendet. Es wurde auch festgestellt, dass die Malware mit Autoit-Skripts geschrieben und dann in eine ausführbare Windows-Datei kompiliert wird.

Das Sicherheitsportal sagte auch, dass die Schadsoftware angeblich 40 US-Dollar im Dark Web kostet, was sie für eine große Anzahl von potenziellen Threat Actors erschwinglich macht. Juniper Networks warnte auch davor, dass zum Zeitpunkt der Veröffentlichung ihrer Ergebnisse, die CnC-Bots noch aktiv waren, was die Malware zu einer aktiven und anhaltenden Bedrohung macht.

Quellenangabe: ChainBulletin

Ähnliche Beiträge

Witwe von QuadrigaCX Gründer übergibt 9 Millionen Dollar an Vermögenswerten

WikiLeaks untermauert Anschuldigungen auf Craig Wright und nennt ihn den Bernie Madoff von Bitcoin

Token Sale Plattform ICOBox wegen illegaler Wertpapierverkäufe belastet

Sammelklage behauptet Marktmanipulation von Overstocks CEO und CFO

Pocketinns für Verkauf nicht lizenzierter Wertpapiere verklagt

New Jerseys Blockchain Initiative ist nun Gesetz

Blockportal verwendet Cookies. Nähere Informationen dazu finden Sie in unserer Datenschutzerklärung. Klicken Sie auf "Zustimmen" um Cookies zu akzeptieren. Zustimmen Mehr Informationen