Quant Trojan upgrade doelen Bitcoin, cryptocurrency portemonnee

0
147

Nul

screen-shot-2017-12-06-at-10-55-15.jpg
Forcepoint

Onderzoekers hebben opgemerkt dat de Quant Trojan heeft een belangrijke update ontworpen om te richten cryptocurrency portefeuilles en de Bitcoin ze houden.

Het is niet zo verwonderlijk dat cyberattackers hebben genomen van de recente stijging van de waarde als het gaat om het Bitcoin. Terwijl andere virtuele valuta, waaronder Ethereum stijgen geleidelijk in waarde, Bitcoin is explosief gestegen, tot $12,600 op het moment van schrijven.

Er is het risico van een crash, volgens sommige analisten, maar dit is geen belemmering voor ondernemers om criminelen op zoek naar contant geld in op andere mensen fondsen.

Op dinsdag onderzoekers van Forcepoint Security Labs toonde een update van de bestaande Quant malware.

Het team is het bijhouden van de Trojan, het beschrijven van de malware vorig jaar als distributeur van de Locky Zepto ransomware en Pony malware-families.

Beschikbaar voor aankoop op de russische ondergrondse forums, Quant werd aangekondigd door een gebruiker genaamd “MrRaiX,” of “DamRaiX,” en was een eenvoudige lader staat van geografische targeting en het downloaden en uitvoeren .Exen en Dll ‘ s.

Echter, in een blog post, Forcepoint onderzoekers zeggen dat een scala van nieuwe en betreffende functies zijn toegevoegd aan deze relatief eenvoudige malware.

Na het struikelen over een active Quant loader administratie paneel op een nieuw geregistreerde domeinnaam, het team vond dat de nieuwste monsters van Quant alle nog altijd dezelfde lading bestanden vanaf een command-and-control (C&C) server, maar nieuwe bestanden is ingeschakeld voor het downloaden van standaard.

De nieuwe bestanden worden bs.dll.c, een cryptocurrency stealer en sql.dll.c, een SQLite bibliotheek vereist voor de derde nieuw bestand, zs.dll.c, een identificatie stealer.

Bs.dll.c, ook bekend als MBS is een bibliotheek, die zoekt een slachtoffer Application Data map voor ondersteunde portemonnee, haalt gegevens en stuurt deze naar de aanvaller controle server. Echter, deze functie is alleen van toepassing op Bitcoin, Terracoin, Peercoin en Primecoin-ondersteuning van de offline portemonnee.

De referenties stealer, genaamd Z*Stealer, is in staat om te stelen van zowel de toepassing en het besturingssysteem account informatie. Zodra de scan is voltooid, eventuele referenties gegrepen door de malware worden daarna overgebracht naar de C&C door een HTTP POST request naar een PHP pagina op de server.

Z*Stealer kan worden gebruikt om te stelen referenties van Wi-Fi-netwerken, Chrome, Outlook Express, FTP-software, en Thunderbird, onder anderen.

Terwijl de twee modules kunnen apart worden gekocht, de onderzoekers speculeren dat, door hen met de Quant loader, de schepper probeert te rechtvaardigen de prijs van de Quant.

“Deze twee modules worden nog steeds afzonderlijk verkocht: MBS kunnen apart worden gekocht voor $100 voor een volledige vergunning en een extra $15 voor elke update, terwijl Z*Stealer zou $100 voor een volledige licentie met gratis updates, of $55, – voor een basis licentie en een extra $15 voor elke update,” Forcepoint zegt. “Dit is vergeleken met een recente advertentie het aanbieden van vijf volledige Quant licenties voor $275.”

De nieuwe Quant bouwen bevat ook een lange slaap opdracht in een poging om te voorkomen dat ze worden gedetecteerd met de antivirussoftware en de analyse in de sandbox-omgeving.

“Targeting cryptocurrency portemonnee is niet een bijzonder innovatie en targeting ‘offline’ wallets is een relatief gevestigde manier van een poging om te stelen ‘munten’,” de onderzoekers toegevoegd. “Interessant is dat terwijl de doelstellingen van het Z*Stealer module is meer algemeen diefstal van wachtwoorden, kan dit een kans op een beter rendement door het stelen van de referenties van de gebruiker online wallet leveranciers en beurzen zoals blockchain.info en Coinbase.”

Vorige en aanverwante dekking

PayPal is TIO Netwerken blijkt data breach beïnvloed 1,6 miljoen gebruikers National Credit Federatie gelekt amerikaans staatsburger gegevens via onbeveiligde AWS emmer HP patches ernstige code bug in de enterprise-printers

Verwante Onderwerpen:

Beveiliging TV

Data Management

CXO

Datacenters

0