New Massjacker Malware cible les utilisateurs de piratage, vole la crypto

Un type de malware au cryptojacking auparavant appelé Massjacker cible les utilisateurs de piratage et le détournement des transactions cryptographiques en remplaçant les adresses stockées, selon à un rapport du 10 mars de Cyberark.
Le malware du cryptojacking provient du site Web Pesktop (dot) com, où les utilisateurs qui cherchent à télécharger des logiciels piratés peuvent infecter sans le savoir leurs appareils avec le malware Massjacker. Une fois les logiciels malveillants installés, l’infection échange des adresses cryptographiques stockées sur l’application du presse-papiers pour les adresses contrôlées par l’attaquant.
https://www.youtube.com/watch?v=1HJCBDXW4H0
Selon Cyberark, il y a 778 531 portefeuilles uniques liés au vol. Cependant, seulement 423 portefeuilles détenaient des actifs cryptographiques à tout moment. Le montant total de la crypto qui avait été stocké ou transféré des portefeuilles s’élevait à 336 700 $ en août. Cependant, la société a noté que l’étendue réelle du vol pourrait être supérieure ou inférieure.
Un portefeuille, en particulier, semblait actif. Ce portefeuille contenait un peu plus de 600 Solana (SOL) Au moment de l’analyse, d’une valeur d’environ 87 000 $ et avait des antécédents de détention de jetons non butins. Ces NFT comprenaient Gorilla Reborn et Susanoo.
En rapport: Les pirates ont commencé à utiliser l’IA pour produire des logiciels malveillants
Un regard dans le portefeuille sur l’explorateur de la blockchain de Solana solscan spectacles 1 184 transactions datant du 11 mars 2022. En plus des transferts, le propriétaire du portefeuille a été décentralisé en finance décentralisée en novembre 2024, échangeant divers jetons comme Jupiter (Jup), Uniswap (UNI), USDC (USDC), et Raydium (RAYON).
Crypto malware cible la table des appareils
Les logiciels malveillants crypto ne sont pas nouveaux. Le premier script de cryptojacking accessible au public a été publié par Coinhive en 2017et depuis lors, les attaquants ont ciblé un éventail d’appareils utilisant différents systèmes d’exploitation.
En février 2025, Kaspersky Labs a dit qu’il avait trouvé des logiciels malveillants crypto dans des kits d’applications pour Android et iOS. Le malware avait la possibilité de scanner des images pour les phrases de graines cryptographiques. En octobre 2024, la société de cybersécurité CheckMarx l’a révélée avait découvert les logiciels malveillants crypto-volets dans un index de package Pythonqui est une plate-forme que les développeurs peuvent télécharger et partager du code. Autres logiciels malveillants crypto ont ciblé les appareils macOS.
Plutôt que de faire ouvrir un fichier PDF suspect ou de télécharger une pièce jointe contaminée, les attaquants deviennent plus sournois. Une nouvelle «méthode d’injection» implique la fausse arnaque, où un attaquant recrutera leur victime avec la promesse d’un emploi. Au cours de l’entretien virtuel, l’attaquant demandera à la victime de «résoudre» les problèmes de microphone ou d’accès aux caméras. Cette «fixation» est ce qui installe le malware, qui peut ensuite drainer le portefeuille cryptographique de la victime.
L’attaque «Clipper», dans laquelle les logiciels malveillants modifient les adresses de crypto-monnaie copiées dans un presse-papiers, est moins connu que les ransomwares ou les logiciels malveillants de volée d’informations. Cependant, il offre des avantages pour les attaquants, car il fonctionne discrètement et ne fait souvent pas partie des environnements de sable, selon Cyberark.
Revue: Réels cas d’utilisation de l’IA dans Crypto, n ° 3: Audits de contrat intelligents et cybersécurité