Az ESET kutatói felfedezték a KryptoCibule-t, a rejtőzködő kriptovaluta tolvaj kártevőt
Egy korábban nem ismert rosszindulatú trójai szoftvercsaládot fedeztek fel az ESET kutatói, amely kártékony torrenteken keresztül terjedve többféle trükköt is bevet annak érdekében, hogy annyi kriptovalutától fossza meg áldozatait, amennyitől csak lehetséges – mindezt észrevétlenül. A KryptoCibule névre keresztelt kártevő az ESET telemetrikus rendszerének megfigyelései alapján úgy tűnik, hogy elsődlegesen eddig a Csehországban és Szlovákiában élő felhasználókat célozza meg.
A vírus háromszoros fenyegetést jelent: felhasználja az áldozat erőforrásait kriptovaluták bányászatához, megpróbálja eltéríteni a tranzakciókat a vágólapra helyezett online pénztárca azonosító adatok kicserélésével, és kiszűri a kriptovalutával kapcsolatos fájlokat – mindezt úgy, hogy közben különböző technikák bevetésével igyekszik elkerülni az észlelést. A KryptoCibule az internetes anonimitást lehetővé tévő Tor-hálózatot és a BitTorrent protokollt használja kommunikációs infrastruktúrájához.
„A rosszindulatú program működése közben néhány legitim szoftvert is felhasznál. Ezek közül néhány – például a Tor és a Transmission torrent kliens – közös csomagban vannak a telepítővel; mások a futtatási idő során később töltődnek le, beleértve az Apache httpd és a Buru SFTP szervereket” – nyilatkozta Matthieu Faou, az ESET kutatója, aki az új rosszindulatú szoftvercsaládot leleplezte és vizsgálta.
Az ESET sikeresen azonosította a napjainkban is aktív KryptoCibule több változatát, így annak fejlődése egészen 2018 decemberéig visszakövethetővé vált. A rosszindulatú szoftvert eddigi pályafutása során rendszeresen bővítették újabb képességekkel, és úgy tűnik, továbbra is folyamatos fejlesztés alatt áll.
Az áldozatok döntő többsége Csehországból és Szlovákiából származik, ezt tükrözi a fertőzött torrenteknek otthont adó weboldalak felhasználói adatbázisa is. Szinte az összes kártékony torrent megtalálható az uloz.to fájlmegosztó oldalon, amely mindkét országban nagy népszerűségnek örvend.
„A KryptoCibule háromféle módon használja fel a fertőzött gazdagépeket a kriptovaluták megszerzése érdekében: kriptobányászattal, valamint a vágólapra tett adatok megszerzésével és a fájlok kiszűrésével” - magyarázta Faou. „Valószínűleg a rosszindulatú szoftver operátorai több pénzt kereshettek kriptopénztárcák adatainak ellopásával és kriptovaluták bányászásával, mint a vágólapról megszerzett adatokkal, az így generált bevétel ugyanis önmagában vélhetően nem teszi eléggé jövedelmezővé a tevékenységet a szükséges fejlesztési költségekkel szembe állítva.” – tette hozzá.
További technikai részletek a WeLiveSecurity oldalán található KryptoCibule: The multitasking multicurrency cryptostealer című blogbejegyzésben olvashatók.
KryptoCibule komponensek és eszközök
Kapcsolódó cikkek
- Vírushelyzetkép a mobil-világban
- Egy újabb digitális tanév? – tanulságok a koronavírus első hulláma után
- Sharenting – szülőnek lenni a közösségi média rivaldafényében
- Az ESET kutatói feltérképezték az InvisiMole csoport működését
- A tömeges home office 5 legfontosabb kiberbiztonsági tanulsága
- 667%-kal nőtt a koronavírushoz kapcsolódó támadások száma
- Hogyan legyenek a gyerekek és a tanárok biztonságban a digitális oktatás ideje alatt is?
- Milyen intézkedések szükségesek a hatékony otthoni munkavégzéshez?
- Koronavírusos átverést azonosított az ESET
- Az ESET által felfedezett sebezhetőség a kommunikációs eszközök milliárdjait érintheti