
网络安全公司Kaspersky报告称,ClipBanker恶意软件通过替换剪贴板中的加密货币钱包地址窃取资金。
根据网络安全公司Kaspersky的最新报告,一种新型的加密货币恶意软件正通过嵌入在假冒Microsoft Office扩展中的方式,试图窃取用户的加密货币。这些恶意扩展被上传至知名的软件托管网站SourceForge,增加了其欺骗性。
ClipBanker:隐藏在Office插件中的威胁
Kaspersky的反恶意软件研究团队在4月8日的报告中指出,一个名为“officepackage”的恶意列表包含看似真实的Microsoft Office插件,但实际上隐藏了一个名为ClipBanker的加密货币恶意软件。这种恶意软件能够将用户剪贴板上的复制的加密货币钱包地址替换为攻击者的地址,从而将受害者的资金转移到不法分子手中。
“加密货币钱包的用户通常复制地址而不是手动输入。如果设备感染了ClipBanker,受害者的资金将流向完全意想不到的地方,”团队表示。
SourceForge上的假冒项目页面
SourceForge上的假冒项目页面巧妙地模仿了合法的开发者工具页面,显示Office插件和下载按钮,甚至可能出现在搜索结果中。这种高度的伪装使得普通用户难以辨别真伪。
感染链的其他特征
- 信息泄露:通过Telegram将受感染设备的信息(如IP地址、国家和用户名)发送给黑客。
- 自我删除功能:扫描受感染系统寻找防病毒软件的迹象后自行删除。
- 系统访问权出售:攻击者可能将受感染系统的访问权出售给更危险的第三方。
如何避免成为受害者?
Kaspersky建议用户仅从可信来源下载软件,避免使用盗版程序或替代下载选项,因为这些途径的风险更高。“以盗版软件为幌子分发加密货币恶意软件并不是什么新鲜事,”公司表示。“随着用户寻求在官方来源之外下载应用程序的方式,攻击者提供了他们自己的。”
其他公司的警报
Threat Fabric在3月28日的报告中也提到了一种新的加密货币恶意软件家族,该家族可以启动一个虚假覆盖层,诱使Android用户提供他们的加密货币种子短语并接管设备。
了解更多关于网络安全和加密货币保护的信息:比特币即将达到7万美元?加密富豪资助SpaceX飞行:Hodler’s Digest
阅读原文
Cointelegraph: Hackers hide crypto address-swapping malware in Microsoft Office add-in bundles
A malware that swaps a victim’s copied crypto wallet address with an attacker’s is being included with Microsoft Office extension packages on SourceForge.
相关词条
- ClipBanker: 一种恶意软件,专门用于替换剪贴板上的加密货币钱包地址,将受害者的资金转移到攻击者的地址。
- SourceForge: 一个软件托管网站,攻击者上传假冒的Microsoft Office扩展包,隐藏恶意软件以窃取加密货币。
- Kaspersky: 一家网络安全公司,专注于反恶意软件研究,报告了通过假冒Office扩展传播的ClipBanker恶意软件。
- Threat Fabric: 网络安全公司,报告了一种新的恶意软件家族,能够通过虚假覆盖层诱骗Android用户提供加密货币种子短语。
- 加密货币种子短语: 用于恢复加密货币钱包的一组单词,如果泄露,攻击者可以完全控制受害者的加密货币资产。
可能问题
- ClipBanker恶意软件是如何工作的,它如何影响加密货币交易?
- 为什么SourceForge上的假冒Microsoft Office扩展能够欺骗用户,它们有哪些特征?
- 攻击者通过Telegram发送受感染设备的信息有哪些潜在风险?
- 如何识别和避免下载含有恶意软件的假冒软件安装程序?
- 针对加密货币用户的新型恶意软件有哪些最新趋势和防护措施?







