„W przeciwieństwie do złożonych złośliwych programów, które wykorzystują metody przeszkód, atak ten opiera się na prostocie – wysyłanie kodu źródłowego wraz z binarnym plikiem GO, co czyni go krzyżowo -platformą. Jeszcze bardziej niepokojąca jest próba przechwytywania danych rozdzielczości Chrome Metamask, które mogą prowadzić do zniszczenia portfeli ”, mówi badanie Moonlock Lab.
W przeciwieństwie do „klasycznej” metody kradzieży zasobów kryptograficznych, gdy wszystkie środki są odpisane od ataku ofiary atakującej, ujawniony cykl programu Backdor składa się z kilku etapów, które obejmują kamuflaż i długoterminową ukrytą pamięć na komputerze ofiary.
Po udanym uderzeniu hasła do stacji roboczej ofiary, hakerzy mogą uzyskać zdalny dostęp do urządzenia, aby ukraść jeszcze więcej danych, w tym pliki osobiste przechowywane w systemie. Odróżnia to złośliwy program od „zwykłych porywaczy danych”, które są uruchamiane raz w systemie, zbierając pliki, które znajdują się na wstępnie skompilowanej liście żądań.
W celu zmniejszenia ryzyka przedwczesnego wykrycia ataku, tylko jedno rozszerzenie jest poddawane kryptowalutom, prawdopodobnie z oczekiwaniem, że zdalny dostęp do komputera pozwoli hakerom w trybie ręcznym wyszukiwanie innych krypto Narzędzia i dane poufne.
Eksperci od księgowości, że złośliwe programy są splatalne i mające na celu prawie dowolne opcje systemów operacyjnych; .
Wcześniej organy ścigania Kenii poinformowały, że atak hakera został poddany działowi dochodzeń karnych (DCI) w sieci społecznościowej H. hakerzy używali konta w celu promowania oszukańczego $ DCI.
Источник: bits.media