マルウェアが何万人ものユーザーに感染し、デバイスを乗っ取って仮想通貨をマイニングし盗もうとしたが、最終的に盗まれた金額は約6,000ドルにとどまった。

サイバーセキュリティ企業ドクターウェブは10月8日、オフィスプログラム、ゲームチート、オンライントレーディングボットなどの正規のソフトウェアを装ったマルウェアを検出したと報告した。

このクリプトジャッキングおよび窃盗ソフトウェアは、主にロシアで、またベラルーシ、ウズベキスタン、カザフスタン、ウクライナ、キルギスタン、トルコでも 28,000 人以上のユーザーに感染しました。

Doctor Webによると、ハッカーらが手に入れることができたのは約6,000ドル相当の仮想通貨だけだった。しかし、マルウェアの作成者が仮想通貨マイニングでどれだけの金額を稼いだのかは不明だ。

サイバーセキュリティ企業によると、マルウェアの出所には、不正なGitHubページや悪質なリンクを含むYouTube動画の説明などが含まれていたという。

デバイスが感染すると、密かに展開されたソフトウェアがコンピューティング リソースを乗っ取り、暗号通貨をマイニングします。

「クリッパー」は、ユーザーがデバイスのクリップボードにコピーした仮想通貨ウォレットのアドレスも監視し、マルウェアはそれを攻撃者が管理するアドレスに置き換えます。こうして、攻撃者は少額の仮想通貨を盗み出しました。

マルウェア攻撃チェーン。出典:Doctor Web

このマルウェアは、ウイルス対策スキャンを回避するためにパスワードで保護されたアーカイブを使用したり、悪意のあるファイルを正当なシステム コンポーネントとして偽装したり、正当なソフトウェアを使用して悪意のあるスクリプトを実行したりするなど、高度な技術を使用して検出を回避します。

9月、暗号通貨取引所バイナンスは、8月下旬に活動が急増し「影響を受けたユーザーに多大な経済的損失をもたらす」として、クリッパーマルウェアについて警告した。

ドクターウェブは、マルウェア被害者のデバイスの多くは「人気プログラムの海賊版をインストールすることで」感染したと述べ、公式ソースからのソフトウェアのみをインストールすることを推奨した。

クリップボードを変更するマルウェアは何年も前から存在しており、2017 年の暗号通貨の強気相場以降は特に顕著になりました。

こうしたタイプのマルウェア プログラムはより高度化しており、クリップボード ジャッキングとその他の悪意のある機能が組み合わされることが多くなっています。

9月、脅威インテリジェンス企業Facctは、悪意のある行為者や詐欺師が電子メールの自動返信を悪用して暗号通貨マイニングマルウェアを拡散していると報告した。

雑誌: 5500万ドルのDeFi Saverフィッシング、copy2pwnがクリップボードを乗っ取る: Crypto Sec