
Redazione RHC : 31 Marzo 2022 07:40
Avevamo visto già in precedenza notizie di questo tipo, che sembrerebbero paradossali, ma stanno avvenendo in quanto tutti siamo a rischio e nessuno può ritenersi al sicuro.
Gli specialisti della sicurezza delle informazioni di due società, hanno scoperto un altro esempio di hacker criminali che attaccano altri hacker criminali, offrendo loro dei cryptostealer, un malware che ruba i dati dagli appunti con il pretesto di utilizzarli per effettuare transazioni in criptovaluta.
I malware della classe cryptostealer sono abbastanza comuni e vengono utilizzati dagli aggressori per monitorare il contenuto del sistema attaccato al fine di identificare gli indirizzi di cripto valuta della vittima e sostituirli con i propri.
Christmas Sale -40% 𝗖𝗵𝗿𝗶𝘀𝘁𝗺𝗮𝘀 𝗦𝗮𝗹𝗲! Sconto del 𝟰𝟬% 𝘀𝘂𝗹 𝗽𝗿𝗲𝘇𝘇𝗼 𝗱𝗶 𝗰𝗼𝗽𝗲𝗿𝘁𝗶𝗻𝗮 del Corso "Dark Web & Cyber Threat Intelligence" in modalità E-Learning sulla nostra Academy!🚀
Fino al 𝟯𝟭 𝗱𝗶 𝗗𝗶𝗰𝗲𝗺𝗯𝗿𝗲, prezzi pazzi alla Red Hot Cyber Academy. 𝗧𝘂𝘁𝘁𝗶 𝗶 𝗰𝗼𝗿𝘀𝗶 𝘀𝗰𝗼𝗻𝘁𝗮𝘁𝗶 𝗱𝗲𝗹 𝟰𝟬% 𝘀𝘂𝗹 𝗽𝗿𝗲𝘇𝘇𝗼 𝗱𝗶 𝗰𝗼𝗽𝗲𝗿𝘁𝗶𝗻𝗮.
Per beneficiare della promo sconto Christmas Sale, scrivici ad [email protected] o contattaci su Whatsapp al numero di telefono: 379 163 8765.
Se ti piacciono le novità e gli articoli riportati su di Red Hot Cyber, iscriviti immediatamente alla newsletter settimanale per non perdere nessun articolo. La newsletter generalmente viene inviata ai nostri lettori ad inizio settimana, indicativamente di lunedì. |
Pertanto, i malintenzionati possono intercettare le transazioni finanziarie e reindirizzare i soldi ai loro conti. Di norma, tali cyber criminali sono specializzati in criptovalute popolari, in particolare Bitcoin, Ethereum e Monero.
Gli esperti ASEC hanno scoperto il software che ruba i dati degli appunti che viene presentato dagli aggressori come versioni compromesse dei trojan BitRAT e Quasar RAT, che di solito vengono venduti per 20-100 dollari.
Dopo aver scaricato il software, la vittima viene indirizzata alla pagina Anonfiles, dove gli viene offerto un archivio RAR, presumibilmente un builder per il Trojan.
Il file crack.exe contenuto nell’archivio è in realtà un programma di installazione di malware ClipBanker che copia il codice dannoso nella cartella di avvio e lo esegue dopo il successivo riavvio del computer.
A loro volta, gli specialisti di Cyble hanno anche identificato offerte sui forum underground per l’uso gratuito di AvD Crypto Stealer per un mese. In questo caso, come nel precedente, la vittima scarica il presunto generatore di malware ed esegue il file eseguibile Payload.exe, pensando che questo gli darà libero accesso al cryptostealer.
Di conseguenza, il malware Clipper viene scaricato sul sistema della vittima, che è in grado di leggere e modificare il testo copiato dalla vittima, ad esempio i dati dei portafogli di criptovaluta. Il malware attacca i portafogli Ethereum, Binance Smart Chain, Fantom, Polygon, Avalanche e Arbitrum.
Redazione
Il mondo della tecnologia quantistica ha compiuto un balzo in avanti impressionante: QuantWare ha presentato il primo processore al mondo da 10.000 qubit, 100 volte più di qualsiasi dispositivo esist...

Un aggiornamento urgente è stato pubblicato da Ivanti per la sua piattaforma Endpoint Manager (EPM), al fine di risolvere un insieme di vulnerabilità significative che potrebbero permettere agli agg...

A seguito della scoperta di exploit attivi, la Cybersecurity and Infrastructure Security Agency (CISA) ha inserito due vulnerabilità critiche al catalogo Known Exploited Vulnerabilities (KEV) dell’...

Una vulnerabilità zero-day nel driver Windows Cloud Files Mini Filter (cldflt.sys) è attualmente oggetto di sfruttamento attivo. Microsoft ha provveduto al rilascio di aggiornamenti di sicurezza urg...

Una vulnerabilità critica, monitorata con il codice CVE-2025-59719, riguarda le linee di prodotti FortiOS, FortiWeb, FortiProxy e FortiSwitchManager è stata segnalata da Fortinet tramite un avviso d...