译者:360代码卫士
投稿方式:发送邮件至linwei#360.cn,或登陆网页版在线投稿
前言
恶意软件CryptoShuffler(“密币洗牌者”)的运营人员通过使用一种极其简单的方法至少窃取了价值15万美元的比特币:他们通过木马感染用户,而木马只负责查看用户电脑的剪贴板内容,并用自己的地址替换任何看起来像比特币钱包的字符串。
当受害者想要付款并将钱包ID复制到付款字段中时,如果用户并未注意到新地址,那么攻击者就能够获得这些付款。
CryptoShuffler 活跃于2016年
CryptoShuffler已存在一年多的时间。CryptoShuffler比特币钱包的交易在2016年末达到顶峰,不过卡巴斯基实验室在2017年6月检测到一次新的攻击活动。
卡巴斯基实验室的恶意软件分析人员指出,“这款恶意软件是‘合理’收益的完美案例。它的行动计划简单但有效:不碰密币池、无需网络交互、也无可疑处理器加载。”
CryptoShuffler的比特币钱包目前持有23.21个比特币,折合超过15万美元。
CryptoShuffler也针对其它密币发动攻击
除了比特币外,犯罪分子还针对其它密币的钱包,如狗狗币 (Dogecoin)、莱特币 (Litecoin)、Dash、以太坊、门罗币和Zcash。
其它密币钱包里也并非空空如也,金额从十几美元到几千美元不等。
CryptoShuffler是截至目前针对密币的最成功恶意软件家族之一。例如,另外一个恶意软件作者耗费数月时间扫描易受攻击的IIS服务器安装门罗币监控器,但只到手6.3万美元。仅凭观察剪贴板上的代码并用字符串替换就攫取15万美元,这个投入产出比相当高。
CryptoShuffler MD5哈希:
0ad946c351af8b53eac06c9b8526f8e4
095536CA531AE11A218789CF297E71ED
14461D5EA29B26BB88ABF79A36C1E449
1A05F51212DEA00C15B61E9C7B7E647B
1E785429526CC2621BAF8BB05ED17D86
2028383D63244013AA2F9366211E8682
25BF6A132AAE35A9D99E23794A41765F
39569EF2C295D1392C3BC53E70BCF158
50E52DBF0E78FCDDBC42657ED0661A3E
6EB7202BB156E6D90D4931054F9E3439
7AE273CD2243C4AFCC52FDA6BF1C2833
7EC256D0470B0755C952DB122C6BDD0B
80DF8640893E2D7CCD6F66FFF6216016
AA46F95F25C764A96F0FB3C75E1159F8
B7ADC8699CDC02D0AB2D1BB8BE1847F4
D45B0A257F8A0710C7B27980DE22616E
D9A2CD869152F24B1A5294A1C82B7E85