Un malware che ha infettato decine di migliaia di dispositivi per minare e rubare crypto ha finito per guadagnare solo 6.000 $ circa.
Lo scorso 8 Ottobre, la società di sicurezza informatica Doctor Web ha riferito di aver individuato il malware che si mascherava da software legittimo, come programmi per ufficio, game cheat e bot per il trading online.
Il software di cryptojacking e stealing ha infettato più di 28.000 utenti, principalmente in Russia ma anche in Bielorussia, Uzbekistan, Kazakistan, Ucraina, Kirghizistan e Turchia.
Secondo Doctor Web, gli hacker sono riusciti a sottrarre solo 6.000 $ in crypto. Tuttavia, non si sa quanto il creatore del malware possa aver guadagnato dal crypto mining.
La società di cybersicurezza ha dichiarato che le fonti del malware includevano pagine GitHub fraudolente e descrizioni di video di YouTube con link dannosi.
Una volta che il dispositivo è stato infettato, il software installato furtivamente dirotta le risorse di calcolo per minare crypto.
Un “clipper” monitora anche gli indirizzi dei wallet di criptovalute che gli utenti copiano negli appunti del dispositivo, e il malware li sostituisce con indirizzi controllati dall'aggressore, che così si appropria delle crypto.
Catena d'attacco malware. Fonte: Doctor Web
Il malware utilizza tecniche sofisticate per evitare il rilevamento, tra cui archivi protetti da password per eludere le scansioni antivirus, camuffando i file dannosi come componenti legittimi del sistema e utilizzando software autentici per eseguire script dannosi.
A Settembre, il crypto exchange Binance ha messo in guardia dal malware clipper, rilevando un picco di attività a fine Agosto “che ha portato a significative perdite finanziarie per gli utenti colpiti”.
Doctor Web ha dichiarato che molti dei dispositivi delle vittime del malware sono stati compromessi “installando versioni pirata di programmi popolari” e ha raccomandato di installare solo software proveniente da fonti ufficiali.
Il malware che modifica la clipboard è in circolazione da anni ed è stato particolarmente importante dopo il bull market delle crypto nel 2017.
Questi tipi di programmi malware sono diventati più sofisticati, spesso combinando il “clipboard jacking” con altre funzioni dannose.
A Settembre, la società di threat intelligence Facct ha riferito che attori malintenzionati e truffatori stavano sfruttando le risposte automatiche alle e-mail per diffondere malware per il crypto mining.