加密货币是一个棘手的领域,因为冒名顶替者可能潜伏在您最不希望看到它们的地方。根据MicrosoftSecurityIntelligence的报告,Anubis恶意软件在6月在晦涩的网络犯罪市场上出售后,现在给加密用户以不眠之夜。使用分叉的Loki恶意软件代码作为媒介,Anubis正在窃取加密货币钱包,数据信息,交易明细和其他敏感信息。在这方面,必须注意,该恶意软件与Android银行恶意软件家族的同名版本不同。
首先它窃取数据,然后通过HTTPPOST命令将窃取的信息发送到C2(命令和控制)服务器。网络安全协作组织执行总监ParhamEftekhari审查了Microsoft发的推文照片,并表示没有披露太多信息。但是很明显LokiBot是通过社交工程电子邮件传播的,附件中包含“.iso”扩展名。这些消息被掩盖为订单,并由其他公司提供,并发送到公司的公开邮件ID,有时甚至从公司的站点发送。
1.加密用户如何安全?
定期更新在系统上部署反恶意软件应用程序可能是抵御此类攻击的关键武器。Eftekhari还建议使用安全的浏览器,当访问银行应用程序之类的敏感帐户时,这可能会阻止恶意软件跟踪击键或屏幕截图。
好消息是,微软已经更新了其AI驱动的,由云提供的保护机制-Defender高级威胁防护(MicrosoftDefenderATP)-以发现Anubis。此外,用户可以在MicrosoftEdge中打开不需要的应用程序阻止功能,以保护免受加密货币矿工和对其设备的类似威胁的影响。
2.恶意软件和加密货币
Bitfinex的首席技术官PaoloArdoino观察到,近年来,专门用于收集受害者系统的加密货币的恶意软件数量有所增加。不过,由于预期会丢失钱包种子,因此并非精通技术的加密用户可能仍将其离线存储在计算机上。然后,该恶意软件会在用户访问密码管理器或其他在线存储站点时访问它,并窃取密码。
根据Ardoino的说法,恶意软件可以执行的另一种攻击是检测计算机是否运行由不受保护的钱包文件组成的Blockchain节点。最近美国旅游业巨头CWT向黑客支付了450万美元的赎金,这些黑客利用“RagnarLocker”病毒使数TB的文件无法访问,并使成千上万的企业计算机脱机。另一个臭名昭著的勒索软件是CryptoLocker,该软件在2013年至2014年之间通过要求大量比特币来骗取众多加密用户。
随着越来越多的人在家工作并使用流行时代金融交易的数字模式,的Malwarebytes点的计划,如AveMaria和NetWiredRC,它允许违反像远程桌面访问和密码被盗,COVID19时已激增的需求。