Klicke Hier, um die besten Krypto Presales zu sehen, die sich in diesem Jahr verzehnfachen könnten!
Eine Ransomware hat im vergangenen Jahr Nutzer von mehreren Apps befallen und ihre Wallets um Hunderte von Bitcoin beraubt.
Die Ratte will Bitcoin
Ein neuer Fehler, der von Forschern identifiziert wurde und ein Krypto-Trading-Programm imitiert, soll im vergangenen Jahr Tausende von Nutzern betroffen haben, so ein Bericht der Sicherheits-Publikation Bleeping Computer.
Operation #ElectroRAT
Already thousands of crypto wallets stolen. Extensive campaign includes written from scratch RAT hidden in trojanized applications.
Windows, Linux and macOS samples undetected in VirusTotalhttps://t.co/KyBqPhZ0jW pic.twitter.com/iba6GEZ67r
— Intezer (@IntezerLabs) January 5, 2021
Der „ElectroRAT“ genannte Virus, der Electron-Anwendungen infiziert, ist ein Remote-Access-Trojaner (RAT), der im Dezember 2020 entdeckt wurde und Windows-, Linux- und macOS-Nutzer angreift.
Nach der Infektion setzt der Virus Anwendungsfunktionen außer Kraft und lässt sie entweder als Krypto-Trading-App (bei Jamm und eTrade) oder als Krypto-Poker-App (DaoPoker) funktionieren. Wenn ein ahnungsloser Benutzer auf eine dieser Anwendungen zugreift, erscheint eine gefälschte Oberfläche, während ElectroRAT im Hintergrund arbeitet.
Seine Funktionsweise ist wie folgt: Die Malware infiziert den Computer des Opfers, führt Keylogging durch, macht Screenshots, lädt Dateien von der Festplatte (des Opfers) hoch, lädt andere wichtige Dateien herunter und führt Befehle auf der Konsole des Opfers aus. Anschließend ist er in der Lage, auf alle gespeicherten Kryptowährungen zuzugreifen und diese zu übertragen, die er findet.
Um die Opfer noch weiter in die Falle zu locken, wurden solche „trojanisierten“ Apps laut dem Bericht in verschiedenen sozialen Medien wie Twitter und anderen Messaging-Apps oder Foren beworben, die bei Krypto-Nutzern beliebt sind, wie z. B. Bitcointalk und Telegram.
Über 6.500 Fälle
Intezer, eine Sicherheitsfirma, die den Virus zuerst entdeckte, stellte in ihrem offiziellen Bericht fest, dass die Apps von den Opfern scheinbar zwischen Januar und Dezember 2020 heruntergeladen wurden. Darüber hinaus wurde eine der Pastebin-Seiten, die von ElectoRAT für den Zugriff auf den Command-and-Control (C2)-Server – oder einen Server, der einem Betrüger hilft, ein Botnet zu kontrollieren und bösartige Befehle an seine Mitglieder zu senden – in diesem Zeitraum über 6.500 Mal aufgerufen.
Die Firma hierzu:
„Die trojanisierte Anwendung und die ElectroRAT-Binärdateien werden in VirusTotal entweder kaum oder gar nicht erkannt.“
Intezer fügte hinzu, dass es „noch seltener“ sei, die Art von „weitreichender und gezielter Kampagne“ zu sehen, die von den ElectroRAT-Hackern eingesetzt wurde, eine, die mehrere Facetten wie die Erstellung von gefälschten Apps und Websites und deren Vermarktung umfasste, um weitere Opfer anzulocken.
In der Zwischenzeit rät Intezer den Nutzern dieser Apps – Jamm, eTrade oder DaoPoker – alle zugehörigen Dateien von ihren Systemen zu entfernen und ihre Prozesse mit Admin-Tools zu „killen“. Und Nutzern, deren Kryptowährungen noch nicht geleert wurden, rät Intezer, sofort alle BTC auf einen anderen Bitcoin Wallet zu übertragen.
Textnachweis: cryptoslate
Zuletzt aktualisiert am 8. Januar 2021
Fragen und Antworten
Sie haben eine Frage? Unser Experten-Panel beantwortet gerne Ihre Fragen.