Ai u emërua BHUNT dhe është një malware i ri (ose më mirë, një familje malware) i krijuar nga autorët e tij për të kryer vjedhje të kriptomonedhave. Ai synon kuletat e deleguara për të menaxhuar asete si Bitcoin, Litecoin, Ethereum, Jaxx, Atomic, Electrum dhe Exodus. Zbulimi u bë i ditur nga studiuesit e Bitdefender.
Kodi është krijuar gjithashtu për të arritur te fjalëkalimet e ruajtura në shfletues, frazat e kalimit të përdorura nga përdoruesit për të rikuperuar llogaritë dhe skedarët e skedarëve. Prandaj nuk është e vështirë të kuptohet pse ky është një kërcënim për privatësinë dhe mbrojtjen e të dhënave, si dhe për portofolin. Më poshtë është një hartë e dobishme për të kuptuar se cilat janë zonat gjeografike më të prekura nga kërcënimi, sipas asaj që është zbuluar: India, Filipinet dhe Kili.
Janë kryesisht individë privatë ata që janë në shënjestër të BHUNT. Një detaj jo i parëndësishëm, duke pasur parasysh se si në periudhën e fundit disa kriminelë kibernetikë janë fokusuar në një lloj tjetër objektivash, duke filluar nga spitalet, publiku dhe industritë, si në rastin e fushatave gjithnjë e më të përhapura dhe virulente të ransomware-ve. Kjo është dinamika e shkaktuar, sipas analizës së kryer nga Bitdefender.
“Kriminelët përdorin VMProtect dhe Themida si mjete paketimi që përdorin një makinë virtuale softuerike për të imituar pjesët e kodit në një CPU virtuale, me një grup instruksionesh të ndryshme nga një CPU konvencionale, duke e bërë inxhinierinë e kundërt jashtëzakonisht të vështirë.”
Këto janë disa nga karakteristikat e tjera të malware:
– përdorimi i skripteve të konfigurimit të koduar të shkarkuar nga faqet publike të Pastebin;
– mostrat e ekzaminuara duket se janë nënshkruar në mënyrë dixhitale me një certifikatë të lëshuar për një kompani softuerike, por që nuk përputhet
me kodet binare;
-serverët përgjegjës për ekfiltrimin përdorin Hopto.org, një shërbim dinamik DNS për të maskuar adresat IP.
Këshillat për t’u marrë me këtë grackë të re janë të njëjta si gjithmonë: mos shkarkoni ose instaloni softuer nga burime të panjohura, kushtojini vëmendje aktivitetit të kryer në internet dhe mbani gjithmonë një zgjidhje aktive (dhe të përditësuar) që mund të monitorojë sistemin në kohë reale. , identifikimin dhe bllokimin e menjëhershëm të çdo kompromisi.
Discussion about this post