Blockportal
bitcoin
Bitcoin (BTC) 13.843,70 13,67%
ethereum
Ethereum (ETH) 413,50 16,85%
ripple
XRP (XRP) 0,391023 31,95%
tether
Tether (USDT) 0,841565 0,11%
bitcoin-cash
Bitcoin Cash (BCH) 214,59 24,62%
chainlink
Chainlink (LINK) 9,89 22,86%
litecoin
Litecoin (LTC) 55,43 24,23%
polkadot
Polkadot (DOT) 3,80 18,68%
binancecoin
Binance Coin (BNB) 22,43 18,87%
cardano
Cardano (ADA) 0,107157 24,89%

Neue Malware nutzt Telegram zum Austausch von Wallet-Adressen in der Zwischenablage

Die Internetfirma Juniper Networks entdeckte eine Malware, die nicht nur Browserdaten stiehlt, sondern auch Kryptowährungsadressen aus der Zwischenablage ersetzt.

Juniper Networks hat eine neue Malware entdeckt, die Wallet-Adressen ersetzen kann und die Telegram App nutzt, wie das Internet-Infrastrukturunternehmen in seiner Threat Research vom 26. September veröffentlicht hat.

Die neue Spyware namens „Masad Clipper and Stealer“ kann nicht nur Browsing-Daten wie Benutzernamen, Passwörter und Kreditkarteninformationen stehlen, sondern auch Kryptowährungsadressen aus der Zwischenablage ersetzen.

Laut der Studie unterstützt die Clipping-Option der Spyware derzeit eine Reihe von Kryptowährungen, wie Bitcoin (BTC), Ethereum (ETH), Ripple (XRP), Bitcoin Cash (BCH), Litecoin (LTC) und andere. Juniper Networks warnte davor:

„Basierend auf unserer Telemetrie, geben sich die wichtigsten Distributionsvektoren von Masad Stealer als legitimes Werkzeug aus oder integrieren sich in Tools von Drittanbietern. Threat Actors erreichen die Downloads von Endnutzern durch Werbung in Foren, auf Download-Seiten Dritter oder auf File-Sharing-Sites.“

Das Programm verwendet Telegram als Command and Control (CnC)-Kanal, der laut Juniper „der Malware eine gewisse Anonymität gewährt“. Die gestohlenen Daten werden an einen Telegram-Bot gesendet, der vom Threat Actor kontrolliert wird und auch Befehle an die Malware sendet. Es wurde auch festgestellt, dass die Malware mit Autoit-Skripts geschrieben und dann in eine ausführbare Windows-Datei kompiliert wird.

Das Sicherheitsportal sagte auch, dass die Schadsoftware angeblich 40 US-Dollar im Dark Web kostet, was sie für eine große Anzahl von potenziellen Threat Actors erschwinglich macht. Juniper Networks warnte auch davor, dass zum Zeitpunkt der Veröffentlichung ihrer Ergebnisse, die CnC-Bots noch aktiv waren, was die Malware zu einer aktiven und anhaltenden Bedrohung macht.

Quellenangabe: ChainBulletin

Ähnliche Artikel

Upbit verliert 50 Millionen Dollar durch Hack

blockportal

Telegram will TON-Start verzögern

blockportal

Algo Capital verliert bis 2 Millionen Dollar durch Hack, ex CTO übernimmt Verantwortung

blockportal

Nordkorea bestreitet 2 Milliarden Dollar von Kryptobörsen und Banken gestohlen zu haben

blockportal

Telegram schüttet Token bis Oktober erstmalig an Investoren aus

blockportal

Blockportal verwendet Cookies. Nähere Informationen dazu finden Sie in unserer Datenschutzerklärung. Klicken Sie auf "Zustimmen" um Cookies zu akzeptieren. Zustimmen Mehr Informationen