Zephyrnet-logo

Individuele crypto-hacks gedaan met behulp van malware van Darknet: Chainalysis

Datum:

Hackers zijn de afgelopen jaren actief het stelen van kleinere hoeveelheden cryptocurrency van individuele gebruikers met behulp van malware die beschikbaar is op internet of darknet, meldde Chainalysis.

Webp.net-formaatafbeelding - 2022-01-20T164559.574.jpg

Voor individuele hackende gebruikers gebruiken hackers malwarestammen Beschikbaar op het darknet voornamelijk om een ​​"spray-and-pray"-benadering te volgen, waardoor ze miljoenen potentiële slachtoffers kunnen spammen en kleinere bedragen kunnen stelen. Ze doen dit door individuen te misleiden om de malware te downloaden.

"Veel van deze malwaresoorten zijn beschikbaar voor aankoop op het darknet, waardoor het voor minder geavanceerde hackers nog gemakkelijker wordt om ze tegen slachtoffers in te zetten", aldus het blockchain-dataplatform in zijn rapport.

In termen van diefstal van cryptocurrency zijn volgens het rapport de aanvallen van hackers meestal gericht op organisaties, namelijk hacks van cryptocurrency-uitwisselingen of ransomware-aanvallen op kritieke infrastructuur. Hacks die worden uitgevoerd door malware te gebruiken om cryptocurrency te stelen of af te persen, komen echter al vele jaren voor. 

Malware is kwaadaardige software die de telefoon van een slachtoffer kan kapen, meestal zonder hun medeweten, en een gerelateerd misdrijf kan van alles zijn, van het stelen van informatie tot geld of vertrouwelijke gegevens.

Info-stealers, clippers, cryptojackers en trojans behoren tot de meest populaire malwarefamilies die worden gebruikt om cryptocurrency van individuele slachtoffers te stelen en zijn volgens Chainalysis gemakkelijk te koop op cybercriminele fora.

De grote toegang tot malware zoals Redline - een info-stealer, stelt zelfs relatief laaggeschoolde cybercriminelen in staat om ze te gebruiken om cryptocurrency te stelen.

Toegang tot malware is ook maandelijks en levenslang beschikbaar. Volgens het rapport, Chainalysis zei:

“Rechtshandhavings- en complianceteams moeten begrijpen dat de malware-aanvallen die ze onderzoeken niet noodzakelijkerwijs worden uitgevoerd door de beheerders van de malwarefamilie zelf, maar in plaats daarvan vaak worden uitgevoerd door kleinere groepen die toegang tot de malwarefamilie huren, vergelijkbaar met ransomware-filialen, ” 

Waarna malware-operators vervolgens het grootste deel van het geld naar adressen op gecentraliseerde uitwisselingen hebben gestuurd.

In een onderzoek uitgevoerd door Chainalysis, was Cryptbot - een info-stealer die de cryptocurrency-portemonnee en accountgegevens van slachtoffers neemt - een productieve malwarefamilie binnen een steekproef van malwarefamilies in de categorieën info-stealer en clipper. Cryptbot haalde bijna een half miljoen dollar op aan gestolen Bitcoin, zo meldt het onderzoek.

Terwijl QuilClipper, een klembord-stealer of "clipper", een andere opmerkelijke malware was. 

Hackers gebruiken clippers om nieuwe tekst in te voegen in het "klembord" dat de tekst bevat die een gebruiker heeft gekopieerd, meestal met de bedoeling deze ergens anders te plakken. 

Volgens Chainalysis gebruiken Clippers deze functionaliteit meestal om te detecteren wanneer een gebruiker een cryptocurrency-adres heeft gekopieerd waarnaar ze geld willen sturen. , waardoor de gebruiker wordt misleid om cryptocurrency naar de hacker te sturen.

Terwijl de HackBoss-clipper in 80,000 meer dan $ 2021 aan cryptocurrency stal, toonden Chainalysis-gegevens aan.

Sinds 2012 heeft HackBoss meer dan $ 560,000 overgenomen van slachtoffers in activa zoals Bitcoin, Ethereum, Ripple en meer.

Cryptojackers is een andere beruchte malware die geld voor hackers verkrijgt door de rekenkracht van het slachtoffer te gebruiken om cryptocurrency te minen. Monero, Zcash en Ethereum behoorden tot de top cryptocurrencies die door hackers werden gedolven, meldde Chainalysis.

Cryptojacking-activiteiten zijn aanzienlijk moeilijk te traceren, omdat hackers geld rechtstreeks van de mempool naar mijnbouw verplaatsen naar onbekende adressen, in plaats van van de portemonnee van het slachtoffer naar een nieuwe portemonnee.

Volgens Chainalysis meldde Cisco's cloudbeveiligingsdivisie dat cryptojacking-malware in 69 2020% van zijn klanten trof, wat zich zou vertalen in een ongelooflijke hoeveelheid gestolen computerkracht en dus een aanzienlijke hoeveelheid illegaal gedolven cryptocurrency.

Terwijl in een rapport van Palo Alto Networks uit 2018 een schatting van 5% van alle Monero in omloop werd gedolven door cryptojackers, wat zou neerkomen op meer dan $ 100 miljoen aan inkomsten.

Chainalysis zei dat een overgrote meerderheid van malware-operators of hackers de eerste betalingen van slachtoffers ontvangt op privé-portemonnee-adressen, hoewel enkelen adressen gebruiken die worden gehost door grotere services. Van die kleinere groep gebruiken de meeste adressen die worden gehost door beurzen, maar meestal beurzen met een hoog risico met lage of geen KYC-vereisten (Know Your Customer).

Hoewel er gegevens met betrekking tot hacks zijn gevonden, is het nog steeds een uitdaging om op malware gebaseerde diefstal van cryptocurrency te onderzoeken, deels vanwege het feit dat een groot aantal minder geavanceerde cybercriminelen toegang tot deze malwarefamilies huren.

"Studeren hoe cybercriminelen gestolen cryptocurrency witwassen, is misschien de beste keuze voor onderzoekers om de betrokkenen te vinden", meldde Chinalysis.

Afbeeldingsbron: Shutterstock Bron: https://Blockchain.News/news/individual-crypto-hacks-done-using-malware-from-darknet-chainalysis

spot_img

Laatste intelligentie

spot_img

Chat met ons

Hallo daar! Hoe kan ik u helpen?