
一种名为MassJacker的新型加密劫持恶意软件正在针对盗版用户,通过替换剪贴板中存储的地址来劫持加密货币交易。根据CyberArk 3月10日的报告,该恶意软件源自pesktop[dot]com网站,用户在下载盗版软件时可能会无意中感染该恶意软件。感染后,恶意软件会将剪贴板中的加密货币地址替换为攻击者控制的地址。
根据CyberArk的数据,已有778,531个唯一钱包与此次盗窃有关,但只有423个钱包曾持有加密货币资产。截至8月,这些钱包中存储或转出的加密货币总额为336,700美元。然而,该公司指出,实际盗窃金额可能更高或更低。
其中一个钱包特别活跃。该钱包在分析时持有600多个Solana(SOL),价值约87,000美元,并且有持有非同质化代币(NFT)的历史,包括Gorilla Reborn和Susanoo。
通过Solana的区块链浏览器Solscan查看该钱包,可以看到自2022年3月11日以来的1,184笔交易。除了转账外,钱包的所有者还在2024年11月涉足去中心化金融(DeFi),交换了Jupiter(JUP)、Uniswap(UNI)、USDC和Raydium(RAY)等各种代币。
加密货币恶意软件并不新鲜。2017年,Coinhive发布了第一个公开可用的加密劫持脚本,此后攻击者针对使用不同操作系统的各种设备发起了攻击。
2025年2月,卡巴斯基实验室表示,他们在Android和iOS的应用开发工具包中发现了加密货币恶意软件。该恶意软件能够扫描图像以获取加密货币种子短语。2024年10月,网络安全公司Checkmarx透露,他们在Python Package Index(一个供开发者下载和共享代码的平台)中发现了窃取加密货币的恶意软件。其他加密货币恶意软件还针对macOS设备。
攻击者不再依赖受害者打开可疑的PDF文件或下载受污染的附件,而是变得更加狡猾。一种新的“注入方法”涉及虚假招聘骗局,攻击者会以提供工作为名招募受害者。在虚拟面试中,攻击者会要求受害者“修复”麦克风或摄像头访问问题。这种“修复”实际上会安装恶意软件,从而清空受害者的加密货币钱包。
“剪贴板”攻击(即恶意软件修改复制到剪贴板的加密货币地址)虽然不如勒索软件或信息窃取恶意软件知名,但为攻击者提供了优势,因为它操作隐蔽,通常在沙盒环境中不易被检测到。
阅读原文
Cointelegraph: New MassJacker malware targets piracy users, steals crypto
CyberArk found nearly 780,000 wallets linked to the theft, though only 423 held any crypto at the time of the analysis.
相关词条
- MassJacker: 一种新型加密劫持恶意软件,通过替换剪贴板中的加密货币地址来窃取资金。
- Cryptojacking: 一种恶意行为,攻击者利用受害者的设备进行加密货币挖矿,通常未经用户同意。
- Solana (SOL): 一种高性能区块链平台,支持快速交易和去中心化应用。
- NFT: 非同质化代币,一种基于区块链的数字资产,代表独特物品的所有权。
- DeFi: 去中心化金融,一种基于区块链的金融服务,旨在消除传统金融中介。
可能问题
- MassJacker恶意软件是如何窃取加密货币的?
- 盗版软件用户如何避免感染MassJacker恶意软件?
- 加密货币恶意软件的历史和发展趋势是什么?
- 虚假招聘骗局是如何传播加密货币恶意软件的?
- 剪贴板攻击与其他类型的恶意软件有何不同?







