Troyano Clipminer

El malware conocido como Clipminer ha ganado a los ciberatacantes $ 1.7 millones en minería de criptomonedas y robo a través del secuestro del portapapeles hasta el momento, y no muestra signos de disminuir.

El troyano Clipminer, que presenta numerosas similitudes con el kryptocibule El troyano de minería de criptomonedas fue descubierto por el Threat Hunter Team de Symantec. Toda su razón de ser es permitir transacciones fraudulentas de criptomonedas.

El equipo determinó que es probable que Clipminer se propague a través de descargas troyanizadas de software pirateado o pirateado. La cadena de infección comienza con un archivo WinRAR autoextraíble y luego ejecuta un archivo de descarga, que se conecta a la red Tor para descargar los componentes de Clipminer.

El malware puede redirigir las transacciones de criptomonedas realizadas en la computadora infectada al reemplazar las direcciones de billetera de criptomonedas copiadas en un portapapeles con nuevas direcciones bajo el control del pirata informático. Clipminer usa direcciones que coinciden con el prefijo de la dirección original objetivo para disfrazar la manipulación.

El equipo señaló que el malware contiene 4375 direcciones únicas de billeteras controladas por el atacante, de las cuales la gran mayoría se usaron solo para tres formatos diferentes de direcciones de Bitcoin.

Operación troyana ClipMiner realizada $1.7 Millones de criptominería y  secuestro de portapapeles

Distribución

Como la mayoría de los troyanos, ClipMiner también se propaga a través de descargas troyanizadas de software pirateado o crackeado. El minero viene en forma de un archivo WinRAR autoextraíble, soltar y ejecutar un descargador. Este último llega como un DLL ejecutable portátil empaquetado con la extensión de archivo CPL, aunque no sigue el formato CPL. El archivo se conecta a la red Tor y descarga los componentes del minero..

Capacidades
Las capacidades del minero se centran en la minería de criptomonedas, y modificar el contenido del portapapeles en un intento de redirigir las transacciones criptográficas de los usuarios. “En cada actualización del portapapeles, escanea el contenido del portapapeles en busca de direcciones de billetera, reconocer formatos de dirección utilizados por al menos una docena de criptomonedas diferentes,”Según el informe. Estas direcciones luego se reemplazan con las de los operadores de amenazas., y para la mayoría hay múltiples reemplazos para elegir.

Entradas relacionadas

Dejar un Comentario