На GitHub обнаружен вредонос Keyzetsu Clipper, угрожающий криптоактивам пользователей
На платформе GitHub зафиксировано распространение нового вредоносного программного обеспечения (ПО) для Windows под названием Keyzetsu Clipper, нацеленного на пользовательские криптовалютные кошельки. Чтобы обмануть пользователей, злоумышленники создают фальшивые репозитории с названиями популярных проектов, которые выглядят легитимно, обманом заставляя жертв скачивать вредонос, угрожающий безопасности их криптоактивов.
Источник изображения: Vilkasss / Pixabay
Компания Checkmarx, специализирующаяся на кибербезопасности, подчёркивает, что такие действия не только маскируют угрозы, но и способствуют их распространению через злоупотребление результатами поиска на GitHub. Вредоносные репозитории могут выглядеть легитимно, появляясь в начале результатов поисковой выдачи, и иметь множество фальшивых звёздочек, а также частые модификации, чтобы казаться активными, что помогает им подняться в результатах поиска GitHub.
Вредонос Keyzetsu Clipper атакует до 12 различных адресов криптовалютных кошельков, причём эти атаки происходят ежедневно в заданное время. Эта программа способна украсть широкий спектр криптовалют, включая Bitcoin и Ethereum, за счёт подмены адресов кошельков в момент совершения транзакций жертвой.
Криптовалютные транзакции осуществляются через сети блокчейна, которые настолько децентрализованы, что совершённую транзакцию уже невозможно отменить. Поэтому пострадавший не может потребовать возврата средств, если злоумышленнику удалось получить доступ к криптокошельку или совершить нежелательную транзакцию.
Юхуда Гельб (Yahuda Gelb), инженер-исследователь из Checkmarx, сообщает, что данный вредонос не только перенаправляет финансовые средства на контролируемые злоумышленниками адреса, но также передаёт личные данные жертв специальному Telegram-боту. Это усугубляет риски, поскольку кража данных сопровождается их дальнейшим использованием в мошеннических схемах.
Keyzetsu Clipper также определяет геолокацию жертвы и имеет другие инструкции, если пользователь находится в России, хотя Гельб отмечает, что для России эта функция, похоже, ещё не активирована. Неактивированное состояние российского сценария вредоноса указывает на потенциальное расширение атак в будущем.
Источник:
Похожие записи:
- Определился победитель турнира PGL CS2 Major Copenhagen 2024 — первого в истории мейджора по Counter-Strike 2
- Microsoft позволит пользователям записывать чаты Xbox и жаловаться на травлю в мультиплеерных играх
- До конца мая в Steam и на консолях выйдет The Tartarus Key — мистический хоррор в стиле игр с PS1, где нужно думать, а не драться
- «Весь бюджет ушёл на анимацию наковальни»: демонстрация боевика Blades of Fire про боевого кузнеца разочаровала игроков
- Blizzard пригрозила игрокам Diablo IV перманентным баном за использование модификаций, включая TurboHUD
- Жуткий однобитный ролевой ужастик World of Horror проникнет в кошмары игроков на ПК и консолях следующим летом
- В ранний доступ Steam ворвался стильный кооперативный роглайк Rotwood от создателей Don’t Starve
Свежие комментарии