ComboJack으로 명명된 새로운 이메일 기반 악성코드는 다음과 같습니다. 일본과 미국의 웹서퍼를 대상으로 거래 중에 암호화폐를 훔치기 위해. 이 악성코드는 일단 설치되어 백그라운드에 숨어 있으면 Windows 클립보드에 저장된 피해자의 긴 암호화폐 지갑 주소를 가로채게 됩니다. 길이가 너무 길기 때문에 많은 사용자가 해당 문자열을 복사하여 붙여넣기만 하면 ComboJack이 공격합니다.
Palo Alto Networks의 연구원들이 발견한 이 공격은 CryptoJack이라는 암호화폐 스틸러의 변종입니다. 클립보드에 복사된 피해자의 암호화폐 지갑 주소를 빼앗아 해커의 지갑 주소로 대체한다. 따라서 피해자는 다음과 같은 경우에 디지털 화폐를 개인 가상 지갑으로 이체한다고 믿습니다. 대신 그들은 자신도 모르게 다른 목적지를 거래에 붙여넣고 있습니다. 완성.
추천 동영상
CryptoShuffler는 2017년에 이 도난 에이전트를 사용한 최초의 악성 코드였지만 오로지 비트코인에만 초점을 맞췄습니다. 2018년 ComboJack은 다음과 같은 목표를 향해 도착합니다. 비트코인 투자자이지만, 이더 리움, Litecoin, Monero 및 기타 여러 디지털 통화. 그러나 신뢰할 수 없는 출처에서 이메일로 보낸 첨부 파일을 열지 않는 것만으로도 이 악성 코드가 취하는 경로를 피할 수 있습니다.
보고서에 따르면, 피해자들은 여권 분실에 관한 이메일을 받습니다. 수상한 메시지는 피해자에게 신원 확인을 위해 스캔한 여권으로 추정되는 PDF 형식의 첨부 파일을 보도록 요청합니다. 그러나 피해자가 PDF를 열면 포함된 문서를 열 수 있는 한 줄이 표시됩니다. 이 보조 파일 내부에는 공격을 수행하는 원격 개체가 내장되어 있습니다. Windows의 보안 허점.
Microsoft의 데이터베이스에는 “DirectX가 메모리의 개체를 부적절하게 처리하는 경우 권한 상승 취약성이 존재합니다.”라고 명시되어 있습니다. “이 취약점 악용에 성공한 공격자는 커널 모드에서 임의 코드를 실행할 수 있습니다. 공격자는 프로그램을 설치할 수 있습니다. 데이터 보기, 변경 또는 삭제 또는 전체 사용자 권한을 가진 새 계정을 만드세요.”
내장된 원격 개체는 두 부분으로 구성된 파일을 다운로드합니다. 한 부분에는 자동 압축 풀기 실행 파일이 포함되어 있습니다. 최종 페이로드를 생성하고 설치하기 위해 비밀번호로 보호된 구성 요소가 포함된 두 번째 부분: 콤보잭. 그런 다음 악성코드는 내장된 Windows 도구를 사용하여 시스템 수준 권한을 부여하고 레지스트리를 편집하여 백그라운드에서 계속 실행되고 무한 루프에 진입하도록 합니다. 그런 다음 ComboJack은 0.5초마다 시스템 클립보드에서 암호화폐 지갑 주소를 확인합니다.
그렇다면 암호화폐 사용자는 왜 지갑 주소를 수동으로 입력하지 않는 걸까요? 고통스럽기 때문이다. 이더리움 주소는 42자이고 비트코인은 34자를 사용합니다. 가장 긴 것은 아마도 95에서 106 사이의 문자 수를 가진 주소에 의존하는 Monero일 것입니다. 이것이 사용자가 일반적으로 복사 및 붙여 넣기 해커들의 가상 금광 역할을 하는 그들의 주소입니다.
거래 중에 주소를 수동으로 입력하라는 제안은 불가능하지만, 알 수 없는 사람이 보낸 이메일에 첨부된 파일을 여는 것은 매우 나쁜 생각입니다. 이 경우, 큰 단서는 의심스러운 첨부 파일과 함께 실제로 잘못 작성된 메시지에서 시작됩니다. 그러나 PDF를 연 후에도 다른 파일을 열어 달라는 요청은 또 다른 큰 위험 신호입니다.
편집자의 추천
- 최고의 비트코인 지갑
- 이 어린이용 암호화폐 지갑은 들리는 것만큼 멍청하지 않습니다.
- 해커는 John McAfee의 '해킹 불가능한' BitFi 비트코인 지갑에서 'Doom'을 플레이합니다.
당신의 라이프스타일을 업그레이드하세요Digital Trends는 독자들이 모든 최신 뉴스, 재미있는 제품 리뷰, 통찰력 있는 사설 및 독특한 미리보기를 통해 빠르게 변화하는 기술 세계를 계속해서 살펴볼 수 있도록 도와줍니다.