제퍼넷 로고

암호화폐 지갑을 표적으로 하는 새로운 BHUNT 비밀번호 스틸러 악성코드

시간

분트

새로운 회피형 암호화폐 지갑 도둑 분트 CryptBot과 같은 디지털 통화 도용 멀웨어 목록에 추가하여 재정적 이득을 목표로 야생에서 발견되었습니다. 레드라인 스틸러위스틸.

Bitdefender 연구원은 "BHUNT는 .NET으로 작성된 모듈식 스틸러로 지갑(Exodus, Electrum, Atomic, Jaxx, Ethereum, Bitcoin, Litecoin 지갑) 콘텐츠, 브라우저에 저장된 비밀번호, 클립보드에서 캡처한 암호를 추출할 수 있습니다."라고 말했습니다. 말했다 수요일에 기술 보고서에서.

호주, 이집트, 독일, 인도, 인도네시아, 일본, 말레이시아, 노르웨이, 싱가포르, 남아프리카 공화국, 스페인 및 미국 전역에 걸쳐 전 세계적으로 배포된 이 캠페인은 크랙된 소프트웨어 설치 프로그램을 통해 손상된 시스템에 전달되는 것으로 의심됩니다.

자동 GitHub 백업

초기 액세스를 위한 감염 소스로 크랙을 사용하는 방식은 다음과 같은 도구를 활용한 유사한 사이버 범죄 캠페인을 반영합니다. KMSPick 맬웨어 배포를 위한 통로로 사용됩니다. 연구원들은 "대부분의 감염된 사용자는 시스템에 일종의 Windows(KMS) 크랙이 있었습니다.

공격 시퀀스는 초기 드로퍼의 실행으로 시작되며, 심하게 암호화된 중간 바이너리를 작성하여 스틸러의 주요 구성 요소를 시작하는 데 사용됩니다. 악성 활동을 용이하게 하기 위해 다양한 모듈을 통합하는 .NET 멀웨어, 결과 그 중 원격 서버로 유출 -

  • 블랙잭 – 지갑 파일 내용 훔치기
  • chaos-crew – 추가 페이로드 다운로드
  • golden7 – Firefox 및 Chrome의 쿠키와 클립보드의 비밀번호 사이펀
  • Sweet_Bonanza – Internet Explorer, Firefox, Chrome, Opera 및 Safari와 같은 브라우저에서 저장된 비밀번호를 훔칩니다.
  • mrpropper – 흔적 정리

정보 도용은 브라우저 캐시에서 훔친 암호와 계정 토큰이 사기를 저지르고 다른 재정적 이익을 얻기 위해 남용될 수 있다는 점에서 개인 정보에 영향을 미칠 수 있습니다.

연구원들은 "이 위협을 방어하는 가장 효과적인 방법은 신뢰할 수 없는 소스의 소프트웨어 설치를 피하고 보안 솔루션을 최신 상태로 유지하는 것"이라고 결론지었습니다.

출처: https://thehackernews.com/2022/01/new-bhunt-password-stealer-malware.html

spot_img

최신 인텔리전스

spot_img

우리와 함께 채팅

안녕하세요! 어떻게 도와 드릴까요?