230萬個加密貨幣地址遭Clipboard Hijacking惡意軟件監控區塊鏈
在絕大多數情況下,交易加密貨幣時需要輸入對方的錢包地址,該地址由很長且幾乎不可能記住一系列數字和字母組成。為了方便,大多數人會借助操作系統來復制和粘貼地址。黑客發現了其中的攻擊點。
針對加密貨幣的Clipboard Hijacking軟件(CryptoCurrency Clipboard Hijackers)是一款利用Windows復制粘貼功能,將受害者加密貨幣錢包地址替換更改為攻擊者地址的惡意劫持軟件。雖然這款軟件早已出現,但是,最近有網站發現,該劫持軟件已監視了超過230萬個加密貨幣地址。
Clipboard Hijacking劫持地址數量增多
沒有人會稱加密貨幣是“用戶友好的”。(如果他們這樣認為,他們就錯了。)
在絕大多數情況下,交易加密貨幣時需要輸入對方的錢包地址,該地址由很長且幾乎不可能記住一系列數字和字母組成。為了方便,大多數人會借助操作系統來復制和粘貼地址。
黑客發現了其中的攻擊點。4月,Bitcoinist 曾報道,Palo Alto Networks辨識到這一種惡意軟件:當用戶使用剪切、復制和粘貼操作功能時,這種惡意軟件會讀取用戶剪貼板上的數據。該木馬程序被稱為ComboJack,它會在受害者不知情的情況下,用攻擊者的錢包地址替換了受害者的錢包地址。
大多數案件中,Clipboard Hijacker一般劫持一千個以下的加密貨幣地址。但是,現在BleepingComputer發現了,有人利用該惡意軟件監控超過230萬個加密貨幣地址。
BleepingComputer網站解釋道:
該惡意軟件是本周出現的All-Radio 4.27 Portable惡意軟件包的一部分。安裝后,一個名為d3dx11_31.dll的動態鏈接庫(DLL)將下載到Windows Temp文件夾,并創建一個名為“DirectX 11”的自動運行程序,以便在用戶登錄計算機時運行DLL。
通過rundll32.exe與“rundll32 C:\ Users \ [用戶名] \ AppData \ Local \ Temp \ d3dx11_31.dll,includes_func_runnded”,此動態鏈接庫會開啟運行。
如何保護你的資金
與大多數惡意軟件的情況一樣,大多數受感染的用戶直到發現為時已晚時,才意識到自己受到了感染。
為了抵御這類惡意軟件,并避免加密貨幣資金被惡意攻擊者掠奪,需要時時更新防病毒軟件和操作系統。
此外,在每次交易加密貨幣時,加密貨幣用戶都應仔細核對地址。一種簡單方法是僅檢查給定錢包地址中的開頭字符和最后幾個字符。但是,逐字檢查每個字符是確保你發送到正確地址的最佳方法。
1.TMT觀察網遵循行業規范,任何轉載的稿件都會明確標注作者和來源;
2.TMT觀察網的原創文章,請轉載時務必注明文章作者和"來源:TMT觀察網",不尊重原創的行為TMT觀察網或將追究責任;
3.作者投稿可能會經TMT觀察網編輯修改或補充。