卡巴斯基发现图斯克,一项仍在活跃的加密资产盗窃活动

雅加达 - 卡巴斯基全球应急响应团队(GERT)已成功检测到针对全球Windows和macOS用户的欺诈性活动。

卡巴斯基的称“Tusk”认为,这些诈骗的重点是金融利益,例如窃取加密资产和个人信息,通过虚假网站欺骗受害者,模仿各种合法服务的设计。

受害者将被指示通过网络钓鱼与这些虚假设置进行交互。该网站旨在欺骗个人提供敏感信息,例如加密钱包的私人钥匙或下载恶意软件。

攻击者随后可以通过虚假网站与受害者的加密钱包连接并耗尽资金,或使用恶意软件infostealers窃取各种凭据,钱包详细信息和其他信息。

卡巴斯基在俄语发送到攻击者服务器的恶意代码中发现了一个线索。“Mammoth”(俄语为“Mamont”),俄语威胁行为者用来指的是“受害者”的当代语言出现在服务器通信和恶意软件下载文件中。

然后,该活动传播恶意信息传递器,如Danabot和Stealc,以及剪辑器,如Go中撰写的开源变体(恶意软件因活动中的主题而异)。

Infostealer旨在窃取凭据等敏感信息,而 klippers则监控 klippboard 数据。如果加密钱包的地址被复制到 klippboard, klippers将其替换为恶意地址。

恶意软件充电器文件随后在 Dropbox 上托管。受害者下载后,他们会发现一个易于使用的界面,作为恶意软件的掩护,要求他们登录,注册或留在静态页面。

同时,留存的恶意文件和内容将被下载并自动安装到其系统。