ジャカルタ-カスペルスキーの研究者は、52か国の15,000人以上のユーザーに影響を与える有害で進行中の暗号資産盗難キャンペーンを発見しました。
Torブラウザ(Tor Browser)を装って配布されたこのマルウェアは、クリップボードでウォレットアドレスを検出した後、攻撃者のウォレットアドレスに入力されたクリップボードコンテンツの一部を置き換えることによって動作します。
2023年のこれまでのところ、カスペルスキーは、サイバー犯罪者がこのマルウェアを使用して約40万米ドルまたは60億ルピア相当の利益を上げたと推定しています。
このような手法は、実際には10年以上前から存在しています。当時、最初の使用は銀行口座番号を置き換えるために銀行トロイの木馬によって行われました。しかし、その後、暗号資産の出現により、この新しいタイプのマルウェアは現在、暗号の所有者と売り手を積極的にターゲットにしています。
最近のマルウェア開発の1つでは、Webに深くアクセスするために使用されるツールであるTor Browserを使用しています。対象となるユーザーは、セキュリティソリューションによる検出を防ぐために、パスワードで保護されたRARアーカイブを含むサードパーティのリソースからTor Browserのトロイの木馬バージョンをダウンロードします。
ファイルがユーザーのシステム内に落とされると、自動スタートシステムに登録され、uTorrentなどの一般的なアプリケーションアイコンで偽装されます。
検出された15,000の攻撃のうち、カスペルスキーは、このクリップボードインジェクターマルウェアがビットコイン、イーサリアム、ライトコイン、ドージコイン、Moneroなどの暗号資産を標的としていると述べました。
それ以上に、ロシアは、ユーザーが第三者のWebサイトから感染したTorブラウザをダウンロードしたため、攻撃検出が最も多い国になりました。
最も影響を受ける他の10カ国は、米国、ドイツ、ウズベキスタン、ベラルーシ、中国、オランダ、英国、フランスです。これは、実際の感染数が報告されたよりもはるかに多い可能性があることを意味します。
「偽のTorブラウザへの攻撃の基本的なシンプルさにもかかわらず、それは目に見えるよりもはるかに大きな危険をもたらします。送金プロセスを変更不可能にするだけでなく、受動的で普通のユーザーにとって検出も困難にします」と、アジア太平洋ユニットのグローバル調査分析チーム(GReAT)の責任者であるVitaly Kamlukは、ジャカルタで受け取った声明で述べています。
The English, Chinese, Japanese, Arabic, and French versions are automatically generated by the AI. So there may still be inaccuracies in translating, please always see Indonesian as our main language. (system supported by DigitalSiber.id)