کشف بدافزاری با درآمد میلیون دلاری

گروه امنیتی سیمانتک، حملات سایبری مجرمانه‌ای را کشف کرده است که در آن مهاجمان با استخراج غیرمجاز و سرقت ارزهای دیجیتال از طریق دست‌کاری اطلاعات clipboard قربانیان، حداقل 1.7 میلیون دلار عایدی کسب کرده‌اند.

به گزارش فاواپرس به نقل از مرکز مدیریت راهبردی افتا، محققان سیمانتک، این بدافزار را که از نوع تروجان است، بدافزار Clipminer نام‌گذاری کرده‌اند. تروجان مورداستفاده در این حملات شباهت‌های زیادی با یک تروجان استخراج رمزارز دیگر به نام KryptoCibule دارد و به نظر می‌رسد یک رونوشت از آن یا نسخه‌ تکامل‌یافته آن باشد.

محققان بر این باورند که احتمالاً بدافزار Clipminer از طریق نرم‌افزارهای قفل‌شکسته و غیرمجاز منتشر می‌شود. بدافزار از طریق یک فایل فشرده WinRARاز نوع Self-extract بر روی کامپیوتر‌ قربانی قرار می‌گیرد و یک فایل دریافت‌کننده (Downloader) از نوع DLL فشرده و با پسوند CPL را دریافت و اجرا می‌کند. فایل دریافت‌کننده به‌منظور دریافت مؤلفه‌های تروجان Clipminer به شبکه Tor متصل می‌شود.

بدافزار Clipminer این قابلیت را دارد که از منابع کامپیوتر‌های قربانی برای استخراج رمزارزها استفاده کند. این بدافزار همچنین اطلاعات Clipboard را به‌منظور تغییر مسیر تراکنش‌های ارزهای دیجیتال، تغییر می‌دهد.

هر بار که محتوای clipboard تغییر می‌کند، محتوای جدید را جهت شناسایی نشانی‌های کیف پول دیجیتال بررسی می‌کند و قادر به شناسایی بیش از ده نوع نشانی ارز دیجیتال است. سپس همان‌طور که در تصاویر نشان‌داده‌شده، نشانی‌های شناسایی شده با نشانی‌های کیف پول دیجیتالی که توسط مهاجم کنترل می‌شود، جایگزین می‌شوند.

فاواپرس / کشف بدافزار Clipminer با درآمد میلیون دلاری

بدافزار Clipminer محتوای clipboard کامپیوتر قربانی را برای شناسایی نشانی‌های کیف پول رمزارز تحت‌نظر داشته و آنها را با نشانی‌ کیف‌های پول خود جایگزین می‌کند.

فاواپرس / کشف بدافزار Clipminer با درآمد میلیون دلاری

بدافزار Clipminer کنترل clipboard کامپیوتر قربانی را به دست گرفته و نشانی‌ کیف‌های پول قربانی را با نشانی کیف‌های پول خود عوض می‌کند.

برای اکثر کیف‌های پول، مهاجمان چندین نشانی کیف پول جایگزین برای انتخاب دارند. بدافزار، نشانی را انتخاب می‌کند که با پیشوند نشانی واقعی که باید جایگزین شود، مطابقت دارد. به‌این‌ترتیب، قربانی کمتر متوجه دست‌کاری نشانی کیف پول دیجیتال می‌شود و احتمالاً تراکنش خود را انجام می‌دهد.

این بدافزار در مجموع دارای 4375 نشانی منحصربه‌فرد برای کیف پول‌های دیجیتالی که توسط مهاجم کنترل می‌شود، در اختیار دارد. از این تعداد، 3677 نشانی فقط برای سه فرمت مختلف از نشانی‌های بیت‌کوین مورداستفاده قرار می‌گیرد.

محققان فقط با بررسی نشانی‌های کیف پول بیت‌کوین و اتریوم، متوجه شدند که در زمان نگارش این مقاله، این کیف‌های پول تقریباً 34.3 بیت‌کوین و 129.9 اتریوم داشتند. بااین‌حال، به نظر می‌رسد مقداری از ارزهای دیجیتال نیز برای عدم ردیابی آنها به سرویسی با نام Tumbler یا Mixing Service منتقل شده است. کارشناسان تخمین زده‌اند که با احتساب وجوهی که به این سرویس‌ها منتقل شده، گردانندگان این تروجان به طور بالقوه حداقل ۱.۷ میلیون دلار تنها از سرقت ارز دیجیتال از طریق تغییر اطلاعات Clipboard به دست آورده‌اند.

بدافزار Clipminer اولین‌بار در دی‌ماه 1399 ظاهر شد و کیفهای پول‌ گردانندگان آن در بهمن همان سال فعال شدند. در آن زمان تنها چند ماه از شناسایی بدافزار KryptoCibule توسط محققان شرکت ای‌ست (ESET, LLC.) گذشته بود. باوجوداینکه محققان نمی‌توانند با اطمینان کامل تأیید کنند که آیا Clipminer و KryptoCibule یک بدافزار واحد هستند یا خیر، اما شباهت‌های طراحی آن دو قابل‌توجه است.

این احتمال وجود دارد که به دنبال انتشار گزارش محققان ای‌ست و شناسایی KryptoCibule، مهاجمان KryptoCibule تصمیم گرفته باشند که همه چیز را تغییر دهند و Clipminer را راه‌اندازی کنند. احتمال دیگر این است که مهاجمان دیگر از KryptoCibule الهام گرفته و Clipminer را همانند آن ایجاد کرده باشند. بااین‌حال، حقیقت هر چه که باشد، واضح است که Clipminer موفق شده برای صاحبان خود مقدار قابل‌توجهی درآمد کسب کند.

آخرین به‌روزرسانی‌ها و اصلاحیه‌های امنیتی در خصوص این تروجان، در این جا دریافت است.

 

 

مطالب مرتبط
ارسال یک پاسخ

نشانی رایانامه‌ی شما منتشر نخواهد شد.