Share this article

Злоумышленник нацелился на богатые Криптo фонды, используя чаты Telegram

Владельцы бирж предостерегают от загрузки вредоносных программ, поскольку злоумышленники нацеливаются на доверчивых пользователей, используя весьма релевантную и конкретную информацию.

Updated May 9, 2023, 4:04 a.m. Published Dec 7, 2022, 1:07 p.m.
jwp-player-placeholder

В последнем типе атак, ориентированных на криптовалюту, злоумышленник, известный как DEV-0139, нацелился на крупные Криптовалюта фонды с помощью групповых чатов Telegram, сообщила группа по безопасности Microsoft (MSFT) в своем отчете. отчет в среду.

Комиссии, взимаемые Криптo за транзакции, являются большой проблемой для инвестиционных фондов и состоятельных трейдеров. Они представляют собой издержки и должны быть оптимизированы для минимизации влияния на маржу и прибыль. Как и в случае со многими другими компаниями в этой отрасли, наибольшие издержки возникают из-за комиссий, взимаемых биржами.

Продолжение Читайте Ниже
Don't miss another story.Subscribe to the Crypto Daybook Americas Newsletter today. See all newsletters

Злоумышленник или группа злоумышленников воспользовались этой конкретной проблемой, чтобы заманить в свои криптофонды своих жертв.

DEV-0139 присоединился к нескольким группам Telegram, используемым известными клиентами и биржами для общения, и определил свою цель среди участников группы. Целью были биржи OKX, Huobi и Binance, показывают данные из отчета Microsoft.

Выдавая себя за сотрудника биржи, DEV-0139 пригласил цель в другую чат-группу и сделал вид, что просит дать отзыв о структурах комиссий, используемых биржами. Затем они начали разговор, чтобы завоевать доверие цели — используя свои знания отрасли и готовность постепенно заманивать жертв.

Затем DEV-0139 отправил вредоносный файл Excel, содержащий точные данные о структурах комиссий среди компаний, занимающихся обменом криптовалют, с целью повышения своего авторитета.

Файл Excel инициировал ряд действий, включая использование вредоносной программы для извлечения данных и удаления другого листа Excel. Затем этот лист был запущен в невидимом режиме и использован для загрузки файла изображения, содержащего три исполняемых файла: легитимный файл Windows, вредоносную версию файла DLL и закодированный XOR бэкдор.

DLL — это библиотека, которая содержит код и данные, которые могут использоваться ONE программами одновременно. С другой стороны, XOR — это метод шифрования, используемый для шифрования данных, и его трудно взломать методом подбора

Затем злоумышленник смог получить удаленный доступ к зараженной системе, используя черный ход.

Microsoft заявила, что DEV-0139 мог также проводить другие кампании, используя схожие методы.