前言
恶意软件cryptoshuffler(“密币洗牌者”)的运营人员通过使用一种极其简单的方法至少窃取了价值15万美元的比特币:他们通过木马感染用户,而木马只负责查看用户电脑的剪贴板内容,并用自己的地址替换任何看起来像比特币钱包的字符串。
当受害者想要付款并将钱包id复制到付款字段中时,如果用户并未注意到新地址,那么攻击者就能够获得这些付款。
cryptoshuffler 活跃于2016年
cryptoshuffler已存在一年多的时间。cryptoshuffler比特币钱包的交易在2016年末达到顶峰,不过卡巴斯基实验室在2017年6月检测到一次新的攻击活动。
卡巴斯基实验室的恶意软件分析人员指出,“这款恶意软件是‘合理’收益的完美案例。它的行动计划简单但有效:不碰密币池、无需网络交互、也无可疑处理器加载。”
cryptoshuffler的比特币钱包目前持有23.21个比特币,折合超过15万美元。
cryptoshuffler也针对其它密币发动攻击
除了比特币外,犯罪分子还针对其它密币的钱包,如狗狗币 (dogecoin)、莱特币 (litecoin)、dash、以太坊、门罗币和zcash。
其它密币钱包里也并非空空如也,金额从十几美元到几千美元不等。
cryptoshuffler是截至目前针对密币的最成功恶意软件家族之一。例如,另外一个恶意软件作者耗费数月时间扫描易受攻击的iis服务器安装门罗币监控器,但只到手6.3万美元。仅凭观察剪贴板上的代码并用字符串替换就攫取15万美元,这个投入产出比相当高。
cryptoshuffler md5哈希:
0ad946c351af8b53eac06c9b8526f8e4
095536ca531ae11a218789cf297e71ed
14461d5ea29b26bb88abf79a36c1e449
1a05f51212dea00c15b61e9c7b7e647b
1e785429526cc2621baf8bb05ed17d86
2028383d63244013aa2f9366211e8682
25bf6a132aae35a9d99e23794a41765f
39569ef2c295d1392c3bc53e70bcf158
50e52dbf0e78fcddbc42657ed0661a3e
6eb7202bb156e6d90d4931054f9e3439
7ae273cd2243c4afcc52fda6bf1c2833
7ec256d0470b0755c952db122c6bdd0b
80df8640893e2d7ccd6f66fff6216016
aa46f95f25c764a96f0fb3c75e1159f8
b7adc8699cdc02d0ab2d1bb8be1847f4
d45b0a257f8a0710c7b27980de22616e
d9a2cd869152f24b1a5294a1c82b7e85
本文由 安全客 翻译,原文链接:http://bobao.360.cn/news/detail/4360.html
试用申请