На GitHub обнаружен вредонос Keyzetsu Clipper, угрожающий криптоактивам пользователей
На платформе GitHub зафиксировано распространение нового вредоносного программного обеспечения (ПО) для Windows под названием Keyzetsu Clipper, нацеленного на пользовательские криптовалютные кошельки. Чтобы обмануть пользователей, злоумышленники создают фальшивые репозитории с названиями популярных проектов, которые выглядят легитимно, обманом заставляя жертв скачивать вредонос, угрожающий безопасности их криптоактивов.
Источник изображения: Vilkasss / Pixabay
Компания Checkmarx, специализирующаяся на кибербезопасности, подчёркивает, что такие действия не только маскируют угрозы, но и способствуют их распространению через злоупотребление результатами поиска на GitHub. Вредоносные репозитории могут выглядеть легитимно, появляясь в начале результатов поисковой выдачи, и иметь множество фальшивых звёздочек, а также частые модификации, чтобы казаться активными, что помогает им подняться в результатах поиска GitHub.
Вредонос Keyzetsu Clipper атакует до 12 различных адресов криптовалютных кошельков, причём эти атаки происходят ежедневно в заданное время. Эта программа способна украсть широкий спектр криптовалют, включая Bitcoin и Ethereum, за счёт подмены адресов кошельков в момент совершения транзакций жертвой.
Криптовалютные транзакции осуществляются через сети блокчейна, которые настолько децентрализованы, что совершённую транзакцию уже невозможно отменить. Поэтому пострадавший не может потребовать возврата средств, если злоумышленнику удалось получить доступ к криптокошельку или совершить нежелательную транзакцию.
Юхуда Гельб (Yahuda Gelb), инженер-исследователь из Checkmarx, сообщает, что данный вредонос не только перенаправляет финансовые средства на контролируемые злоумышленниками адреса, но также передаёт личные данные жертв специальному Telegram-боту. Это усугубляет риски, поскольку кража данных сопровождается их дальнейшим использованием в мошеннических схемах.
Keyzetsu Clipper также определяет геолокацию жертвы и имеет другие инструкции, если пользователь находится в России, хотя Гельб отмечает, что для России эта функция, похоже, ещё не активирована. Неактивированное состояние российского сценария вредоноса указывает на потенциальное расширение атак в будущем.
Источник:
Похожие записи:
- Датамайнеры нашли в файлах GTA Online тщательно спрятанную секретную миссию с НЛО
- Новое подразделение Nacon взялось за симулятор выживания по известной кинофраншизе — похоже, это «Терминатор»
- CD Projekt Red покажет «инновационные технологии» в основе The Witcher 4 на презентации State of Unreal — где и когда смотреть
- Отсылка к Cyberpunk 2077, пёс Генри Кавилла и хорошая Плотва: что CD Projekt RED спрятала в улучшенной версии The Witcher 3: Wild Hunt
- Абсурдная головоломка McPixel 3 предложит спасать мир глупейшими способами
- Разработчики Sam & Max: This Time It’s Virtual! уточнили сроки выхода и целевые платформы игры
- Девушки в белье и страстный поцелуй: Steam потребовал от разработчиков Super Seducer 3 сделать игру более цензурной
Свежие комментарии