2018-7-2 14:17 |
Аналитики портала BleepingComputer утверждают, что программы мониторит буфер обмена на компьютере пользователя на предмет наличия криптовалютных адресов, затем меняет их на другие, подконтрольные злоумышленникам.
Clipboard Hijacker пользуется невнимательностью и неосторожностью криптодержателей, которые не проверяют точный адрес для перевода токенов, а просто копируют его из одного приложения в другое. Именно на этом этапе и подключается Clipboard Hijacker, который производит автоматическую замену адреса.
ПО является частью All-Radio 4.27 Portable malware package. После установки пакета в папку Windows Temp загружается d3dx11_31.dll, который запускается после авторизации пользователя на компьютере.
Никаких сбоев в работе ПК после установки обеспечения не происходит. Вредоносная программа никак не влияет на работу устройства, поэтому заметить её можно только по результатам переводов. Поэтому пользователям рекомендуется дважды проверять адреса, на которые они посылают криптовалюту, а не ограничиваться только копированием и вставкой.
Недавно эксперты компании по кибербезопасности Carbon Black выявили, что сейчас в дарквебе работают приблизительно 12 000 торговых площадок, где представлено более 34 000 предложений для хакеров. Необходимое вредоносное ПО для атаки в среднем стоит 224 доллара, но встречаются предложения и по доллару.
Также меньше месяца назад стало известно, что в России почти 40% кибератак происходят с целью незаконного майнинга.
На прошлой неделе эксперты McAfee Labs провели анализ более 2,9 млн известных образцов вирусного ПО для добычи виртуальных валют, которые были зафиксированы в I квартале этого года. Любопытно, что в последнем квартале 2017 года таких вирусов было обнаружено около 400 тыс.
Аналог Notcoin - Blum - Играй и зарабатывай Монеты