Kako zaštititi svoj kripto novčanik?
Kako Stealth Bandit Stealer kompromituje kripto novčanike?
Sistem kriptovaluta je zasnovan na blokčejn tehnologiji koja je već po svom dizajnu bezbedna. Falsifikovati blok u lancu i na taj način izvršiti malverzaciju je nemoguće. Heš vrednosti koje se prenose iz bloka u blok bi registrovale i najmanju izmenu i onemogućile uključenje bloka u lanac.
Napadi na kriptovalute se zasnivaju na napadima na kripto novčanike bilo da se radi o direktnom ili indirektnom napadu. Direktno napad podrazumeva napad na sam kripto novčanik dok indirektni napadi podrazumevaju na uređaj na kome se kripto novčanik nalazi. Indirektni napadi se vrše preuzimanjem kontrole nd samim uređajem, napadom na operativni sistem ili napadom na Web pretraživač putem koga se pristupa kripto novčaniku.
Novi zlonamerni softver za krađu informacija pod nazivom Bandit Stealer privukao je pažnju eksperata sajber bezbednosti zbog svoje sposobnosti da napada brojne Web pretraživače i novčanike kriptovaluta.
Bandit Stealer je razvijen korišćenjem programskog jezika Go što omogućavao kompatibilnost među platformama. Malware je trenutno fokusiran na ciljanje Windows-a korišćenjem legitimne alatke komandne linije koja se startuje sa runas.exe koja omogućava korisnicima da pokreću programe kao drugi korisnik sa različitim dozvolama.
Cilj je da se izvrši eskalacija privilegija i da se komanda izvrši sa administrativnim pristupom. Na taj način se efektivno zaobilaze bezbednosne kontrole. Bandit Stealer uključuje provere da bi utvrdio da li radi u sandbox-u ili virtuelnom okruženju i prekida listu procesa sa liste blokiranih procesa da bi prikrio svoje prisustvo na zaraženom sistemu.
Takođe uspostavlja postojanost prisustva pomoću modifikacija Windows registra pre nego što započne svoje aktivnosti prikupljanja podataka koje uključuju prikupljanje ličnih i finansijskih podataka sačuvanih u Web pregledačima i kripto novčanicima.
Maliciozni softver se najčešće distribuira putem phishing poruka koje sadrže datoteku za instaliranje koja otvara naizgled bezopasan Microsoft Word prilog kao manevar odvlačenja pažnje dok pokreće infekciju u pozadini.
Takođe je uočen lažni instalacioni fajl Heart Sender-a servisa koji automatizuje proces slanja neželjenih e-mail i SMS poruka brojnim primaocima, a koji se koristi da bi prevario korisnike da pokrenu ugrađeni malware. Zlonamerni softver, u relativno neuobičajenoj taktici, postiže postojanost prisustva na sistemu modifikujući instalirani Discord klijent tako da ubacuje JavaScript kod dizajniran da uhvati informacije iz aplikacije. Još jedan značajan trend je upotreba YouTube video zapisa za reklamiranje krekovanog softvera putem ugroženih kanala sa milionima pretplatnika.
Ukradene informacije se mogu direktno iskoristiti il se mogu prodati drugim akterima služeći kao osnova za naredne napade koji mogu da variraju od ciljanih kampanja do napada softvera za otkup ili iznude.
Kripto novčanici ostaju najranjiviji deo sistem, kako smo to pisali u prethodnim nastavcima. Takođe, kao i u prethodnim nastavcima, definitivna preporuka je upotreba hardverskih kripto novčanika odnosno hardverskih tokena.
(Telegraf.rs)