MassJacker-malware
Cybersecurity-onderzoekers hebben een nieuwe malwarecampagne onthuld die zich richt op gebruikers die op zoek zijn naar illegale software. De aanval levert een eerder ongedocumenteerde clipper-malware genaamd MassJacker, ontworpen om cryptocurrency te stelen door klembordgegevens te manipuleren.
Inhoudsopgave
Hoe MassJacker werkt: de Clipper-malwarebedreiging
Clipper-malware is een bedreigende cyberdreiging die de klembordactiviteit van een slachtoffer in de gaten houdt. Wanneer een pc-gebruiker een cryptocurrency-walletadres kopieert, vervangt de malware dit door een door de aanvaller gecontroleerd adres, waardoor fondsen worden omgeleid naar cybercriminelen in plaats van naar de beoogde ontvanger.
Pesktop.com: een toegangspoort tot infectie
De infectieketen begint met Pesktop.com, een website die zich voordoet als een bron voor illegale software. Gebruikers die echter van deze site downloaden, ontvangen onbewust verschillende soorten malware samen met hun gewenste software.
Zodra een gebruiker het eerste uitvoerbare bestand uitvoert, activeert het een PowerShell-script dat een botnet-malware genaamd Amadey downloadt, samen met twee .NET-binaries die zijn ontworpen voor zowel 32-bits als 64-bits architecturen. Deze binaries, codenaam PackerE, downloaden een gecodeerde DLL, die vervolgens de MassJacker-payload start door deze te injecteren in een legitiem Windows-proces dat bekendstaat als InstalUtil.exe.
Stealth-modus: hoe MassJacker detectie ontwijkt
Om detectie te voorkomen, maakt de malware gebruik van meerdere verduisteringstechnieken, waaronder:
- JIT-hooking : wijzigt Just-In-Time (JIT)-compilatie om analyse te omzeilen.
- Metadata Token Mapping : verbergt functieaanroepen om analyse moeilijker te maken.
- Uitvoering van aangepaste virtuele machine : in plaats van het uitvoeren van standaard .NET-code, worden opdrachten uitgevoerd via een virtuele machine om detectie te voorkomen.
Bovendien beschikt MassJacker over eigen anti-debuggingmechanismen, waardoor het voor beveiligingsonderzoekers nog moeilijker wordt om te analyseren.
Hoe MassJacker cryptocurrency verzamelt
Zodra het actief is, controleert MassJacker continu het klembord van een slachtoffer. Het scant gekopieerde tekst met behulp van reguliere expressies om cryptocurrency wallet-adressen te detecteren. Als het een match vindt, vervangt de malware het gekopieerde wallet-adres met een adres uit een vooraf gedownloade lijst die door de aanvallers wordt beheerd.
MassJacker neemt contact op met een externe server om een bijgewerkte lijst met wallet-adressen op te halen. Zo blijft het gestolen geld naar rekeningen stromen die door cybercriminelen worden beheerd.
De verbijsterende omvang van de aanval
Onderzoekers hebben meer dan 778.531 unieke walletadressen geïdentificeerd die aan de aanvallers zijn gekoppeld. Echter, slechts 423 van deze wallets bevatten momenteel fondsen ter waarde van ongeveer $ 95.300. Voordat de fondsen werden overgemaakt, hadden de aanvallers ongeveer $ 336.700 aan gestolen digitale activa verzameld.
Eén enkele wallet die aan de campagne is gekoppeld, bevat ongeveer $ 87.000 (600 SOL), met meer dan 350 transacties die geld van verschillende gecompromitteerde adressen naar de wallet hebben geleid.
Wie zit er achter MassJacker?
De identiteit van de cybercriminelen achter MassJacker blijft onbekend. Onderzoekers hebben echter overeenkomsten gevonden tussen MassJacker en een andere malware genaamd MassLogger, die ook JIT-hooking gebruikt om analyse te weerstaan. Dit suggereert een mogelijk verband tussen de twee bedreigingen of een gedeelde ontwikkelingsachtergrond.
Blijf veilig: hoe u uzelf kunt beschermen
- Vermijd het downloaden van illegale software – Veel illegale softwaresites dienen als distributieplatforms voor malware.
- Gebruik krachtige beveiligingssoftware – Een betrouwbare tool voor het detecteren van anti-malware kan helpen bedreigingen te detecteren voordat ze schade aanrichten.
- Controleer portemonnee-adressen nogmaals – Controleer portemonnee-adressen altijd handmatig voordat u cryptocurrency overmaakt.
- Houd software up-to-date – Regelmatige updates zorgen ervoor dat kwetsbaarheden worden gepatcht, waardoor het risico op malware-infecties wordt verkleind.
Cybercriminelen blijven hun tactieken ontwikkelen. Daarom is goed geïnformeerd en voorzichtig blijven de beste verdediging tegen bedreigingen zoals MassJacker.