
Video: Über Zwei Millionen Kryptowährungsadressen, Die Durch Die Entführung Von Malware In Der Zwischenablage Verfolgt Werden


Laut Experten für digitale Sicherheit hat die neue Malware, die die Windows-Zwischenablage nach Kryptowährungsadressen durchsucht, offenbar rund 2,3 Millionen Opfer. Im Gegensatz zum jüngsten OSX.Dummy-Angriff werden diejenigen, die die OS X- oder macOS-Zwischenablagentechnologie von Apple verwenden, nicht angegriffen. Diejenigen, die sich auf diese Art von Technologie verlassen, scheinen sicher zu sein.
Da es auf der Manipulation einer bestimmten DLL beruht, ist es zweifelhaft, dass dies auch bei GNU / Linux-Installationen zu Problemen führen würde. Bisher hat noch niemand kommentiert, ob die Verwendung von Wine das Sicherheitsprofil für Unix-Benutzer überhaupt beeinflussen würde.
Das Übertragen von Kryptowährungszahlen zwischen zwei Konten erfordert die Verwendung extrem langer Brieftaschenadressen. Infolgedessen kopiert eine überwältigende Mehrheit der Benutzer diese Nummern lediglich und fügt sie zwischen zwei Programmen ein. Einige könnten dies sogar tun, weil sie Angst vor Tastendruck-Loggern haben und der Meinung sind, dass die Verwendung der Zwischenablage sicherer ist.
Cracker können die Windows-Zwischenablage überwachen und eine gegen eine austauschen, die sie steuern, wenn der Computer von diesem neuen Cyberangriff infiziert ist. Neue Berichte besagen, dass die Infektion wahrscheinlich Teil des All-Radio 4.27 Portable-Anwendungspakets war.
Benutzer, die das Paket installieren, erhalten eine Datei mit dem Namen d3dx11_31.dll, die in ihr Windows / Temp-Verzeichnis heruntergeladen wird. Ein Autorun-Element namens DirectX 11 aktiviert die DLL, wenn sich der Benutzer bei seinem Konto anmeldet.
Infolgedessen scheinen diese Prozesse selbst für geschultes Auge legitim zu sein. Dies hat es für Windows-Sicherheitsexperten bisher ziemlich schwierig gemacht, es zu erfassen.
Sobald Cracker eine Adresse ersetzt haben, können sie Geld an sie überweisen, ohne sich um die Erkennung sorgen zu müssen, denn selbst wenn die Infektion angefordert wird, verfügen sie zum Zeitpunkt des Abschlusses der Transaktion über Kryptowährungstoken. Es gibt keinen wirklichen Weg, diese zurückzubekommen, was es lukrativ macht, die Maschine auch nur für kurze Zeit zu infizieren.
Glücklicherweise scheinen Anti-Malware-Sicherheitsprogramme die Infektion zu melden. Alle Benutzer, die All-Radio oder ein anderes tragbares Anwendungspaket heruntergeladen haben, werden aufgefordert, nach dem Entfernen der fehlerhaften Software zu überprüfen, ob ihr System sauber ist.
Es scheint nicht, dass andere Informationen aufgrund der Steuerung der Zwischenablage erfasst werden. Da die Zwischenablage jedoch häufig als Ort zum vorübergehenden Speichern von Passwörtern verwendet wird, sollte eine solche Sorgfalt angewendet werden. Einige Benutzer haben damit begonnen, die Anmeldeinformationen des Kontos zu ändern, um sich aus Sicherheitsgründen zu irren.
Wahrscheinlich haben nur wenige Unix-Benutzer dieses Paket über Wine installiert, wodurch der Angriff etwas abgeschwächt wird.
Beliebt nach Thema
Ride Hagel Riese Uber Plant, Die Skyline Von Paris Mit Schwebenden Fliegenden Taxis Im Wert Von 23,4 Millionen US-Dollar Zu Bevölkern

Das Konzept des fliegenden Autos wird eine Erfindung der Zukunft bleiben, wenn Uber den heißen neuen Plan in Paris in einem Designzentrum zum Leben erweckt
Kongress Unglücklich über Apple Und Google Die Nutzung Der Privaten Daten Von Verbrauchern Durch Apps Von Drittanbietern

Nach der Warnung der Allgemeinen Datenschutzverordnung (DSGVO) im Mai hat Apple ernsthafte Schritte unternommen, um die Daten seiner Benutzer zu schützen. Es ging um die App
Durch Die Sicherheitsanfälligkeit Durch Umgehung Der DVR-Authentifizierung Bei Dahua Können Tausende Von DVRs Zugänglich Gemacht Werden

Wenn sich Menschen von physischen Hauswächtern, Sicherheitsbeamten und Wachtieren zu digitalem Videoaufzeichnungsfernsehen (DVR) abwenden
Der Gründer Von WikiLeak, Julian Assange, Könnte Vom US-Justizministerium Strafrechtlich Verfolgt Werden

Viele Leute denken, dass vertrauliche Informationen und Staatsgeheimnisse ausschließlich in einigen schmuddeligen Deep Web-Websites durchgesickert sind, aber Wikileaks würde darum bitten
Die Prüfung Der Internen Sicherheit Von Microsoft Zur Bewertung Von Bedrohungen Zeigt, Dass Millionen Von Benutzern Eine äußerst Schlechte Kennworthygiene Haben

Microsoft hat kürzlich ein eigenes unabhängiges Sicherheitsaudit zur Bewertung von Bedrohungen durchgeführt. Die Ergebnisse waren schockierend. Der Windows-Hersteller, der auch anbietet