En nyopdaget malware-type er målrettet mod cryptocurrency-tegnebøger på Windows-systemer. Malwaren, der er kaldt ElectroRAT af forskerne, har hidtil krævet tusinder af ofre, med mere klar til at dukke op.
ElectroRAT stjæler Crypto fra brugere af Windows 10
Med prisen på Bitcoin højere end nogensinde før, er det ingen overraskelse, at en ny bølge af kryptokurrency, der stjæler malware-varianter, rammer nyhederne.
Forskere ved Intezer har afdækket et tidligere ukendt værktøj til fjernadgang (RAT), der i øjeblikket er rettet mod Windows 10-brugere. Malwaren har også målrettet mod macOS- og Linux-brugere. Intezer-teamet har navngivet den kryptostjælende malware ElectroRAT og mener, at der er mindst 6.500 ofre.
ElectroRAT er ekstremt påtrængende. Det har forskellige funktioner såsom keylogging, tager skærmbilleder, uploader filer fra disk, downloader filer og udfører kommandoer på offerets konsol. Malwaren har lignende muligheder for sine Windows-, Linux- og MacOS-varianter.
Forskergruppen mener, at kampagnen har været aktiv siden januar 2020, hvilket betyder, at den har været i drift i omkring 12 måneder uden afsløring.
ElectroRAT lokker cryptocurrency-brugere til at downloade en trojaniseret applikation med indlæg på sociale medianetværk og cryptocurrency-fora. De trojaniserede apps ser ud og fungerer som populære kryptovaluta-handelsapps Jamm og eTrade. Der er også en trojaniseret version af kryptokurrency-pokerappen DaoPoker.
Relaterede: Forståelse af malware: De almindelige typer, du bør vide om
Lær om de almindelige typer malware og deres forskelle, så du kan forstå, hvordan vira, trojanske heste og anden malware fungerer.
Efter installationen forsøger ElectroRAT at finde de private nøgler til eventuelle cryptocurrency-tegnebøger, der findes på offerets system. Når de private nøgler til en kryptovaluta-tegnebog er stjålet, kan angriberen få adgang til ofrets tegnebog som om den var deres egen.
Intezer-bloggen og analysen kommenterer også sjældenheden af et fjernadgangsværktøj bygget fra bunden med et specifikt formål i tankerne. ElectroRAT blev bygget ved hjælp af programmeringssproget Golang, som indeholder flere og flere malwareangreb.
Det er meget usædvanligt at se en RAT skrevet fra bunden og bruges til at stjæle personlige oplysninger fra cryptocurrency-brugere. Det er endnu mere sjældent at se en så omfattende og målrettet kampagne, der inkluderer forskellige komponenter såsom falske apps / websteder og marketing / salgsfremmende indsats via relevante fora og sociale medier.
Cryptocurrency stjæler malware på vej op
Da prisen på Bitcoin konsekvent bryder igennem sin tiders højeste mod slutningen af 2020 og i begyndelsen af 2021, er kryptovaluta stjælehændelser ligeledes på farten.
Relaterede: Sådan undgår du Cryptojacking-malware på Google Play
Selvom Bitcoins meteoriske stigning ikke har fanget offentlighedens fantasi, som det gjorde i 2017 (da det først ramte $ 20.000 pr. Møntmærke), flytter mange mennesker en del af deres investeringer til guldstandarden på kryptokurver.
Med det i tankerne er det vigtigere end nogensinde at tage ekstra skridt til at beskytte dine cryptocurrency-tegnebøger. Hold dine maskiner opdaterede, download ikke usædvanlige apps fra ikke-betroede kilder, og mest af alt skal du holde din cryptocurrency-tegnebog private nøgler gemt offline.
Brug af kryptokurrency på Android? Det er ikke så sikkert som du tror! Her er hvad du har brug for at vide om Clipper-malware.
- Sikkerhed
- Tekniske nyheder
- Fjernadgang
- Trojansk hest
- Windows 10
- Malware

Gavin er Junior Editor til Windows og Technology Explained, en regelmæssig bidragyder til den virkelig nyttige podcast og var redaktør for MakeUseOfs kryptofokuserede søsterside, Blocks Decoded. Han har en BA (Hons) nutidig skrivning med digital kunstpraksis, der er plyndret fra bakkerne i Devon, samt over et årti med professionel skriverfaring. Han nyder store mængder te, brætspil og fodbold.
Abonner på vores nyhedsbrev
Deltag i vores nyhedsbrev for tekniske tip, anmeldelser, gratis e-bøger og eksklusive tilbud!
Et trin mere !!!
Bekræft din e-mail-adresse i den e-mail, vi lige har sendt dig.