尽管公开关闭了加密货币的恶意软件地狱流水机,但仍在运行运营 - 在过去的六个月中,已经习惯了从加密钱包中抢走超过900万美元。
根据网络安全公司检查点研究,超过30,000个加密钱包已经被Re [Surge] NT恶意软件活动耗尽了,其开发人员声称在2023年11月停止运营。
CPR发言人告诉解密 该数字是基于“从倒流者JavaScript代码中获得的数据,解密从C&C服务器收到的配置,并分析其链活动的数据”。观察到的大多数是以太坊和唯一链,他们补充说。
CPR分析师报告了地狱流水机智能合约部署在2023年到目前为止,仍然活跃,而当前版本的恶意软件似乎已经在上一次迭代中得到了改进。
据报道,恶意软件现在可以使用一次性的智能合约和链上加密配置,从而使检测和防止攻击更加困难。此外,命令和控制服务器通信已通过基于代理的系统混淆,这意味着跟踪变得更加困难。
Inferno Drainer Re [激增]与针对不和谐用户的网络钓鱼活动一起。根据CPR分析师的说法,该活动利用社会工程技术将用户从合法的Web3项目网站重定向到一个模仿流行Discord Bot Collabor的验证UX的伪造网站。伪造的合作网站主持了一个加密货币排水渠,该加密货币驱动器欺骗了受害者签署恶意交易,从而使攻击者能够获得其资金。
CPR分析师说,通过结合“有针对性的欺骗和有效的社会工程策略”,恶意软件活动产生了“通过区块链交易分析确定的稳定财务流”。
建议加密用户在与陌生平台互动时要谨慎行事。研究人员说,由CPR确定的伪造机器人仅包含对合法机器人的“细微视觉差异”,而欺骗背后的网络犯罪分子很可能“继续完善其模仿”。
由于合法的合作服务要求用户通过签名来验证钱包,因此他们指出,当带有假机器人时,“即使经验丰富的加密货币用户也可能会降低警卫”,这使得在将钱包连接到任何服务之前验证真实性更重要。
Inferno Drainer的复兴只是最近几个月浮出水面的许多恶意软件活动之一。黑客正在采用越来越复杂的技术来提供加密偷走的恶意软件,针对目标入侵邮件列表, 开源Python库甚至在伪造的Android手机上预加载木马.
No comments yet