恶意软件ComboJack正透过剪贴板盯着你的加密货币钱包
Palo Alto Networks公司的 Unit 42威胁研究团队最近发现了一种被命名为“ComboJack”的新型恶意软件,能够检测目标受害者何时将加密货币钱包地址复制到了Windows剪贴板,并通过将这个地址替换为其开发者所持有的钱包地址来窃取资金。
在2017年6月份,由卡巴斯基实验室发现的CryptoShuffler成为首个利用这种策略的恶意软件,CISP培训并在当时成功获取到了至少价值15万美元的比特币(BitCoin)。ComboJack和CryptoShuffler最大的区别就在于ComboJack支持多种加密货币,而不仅仅是比特币。
根据Unit 42的说法,ComboJack所针对的加密货币除了比特币之外,还包括莱特币(Litecoin)、门罗币(Monero)和以太坊(Ethereum)。此外,它还针对了一些流行的数字支付系统,如Qiwi、Yandex.Money和WebMoney。
Unit 42表示,他们在上周一早些时候发现了这款恶意软件,它出现在一起针对日本和美国计算机用户发起的网络钓鱼活动中。钓鱼电子邮件以“遗失的护照”为主题,附件中包含了一个被称为是护照扫描件的PDF文件。
与Dridex(银行木马)和Locky(勒索软件)使用的技术类似,这个PDF文件包含一个嵌入式RTF文件,其中包含有嵌入式远程对象(一个HTA文件),该对象试图利用DirectX漏洞(CVE-2017-8579 )。
在成功利用时,HTA文件会运行一系列PowerShell命令,下载并执行一个自解压文件(SFX)。当然,整个感染链没有在这里结束。此SFX文件会在之后下载并运行另一个受密码保护的SFX文件,最后才是最终有效载荷ComboJack的安装。
在安装完成后,ComboJack会进入一个无限循环的命令执行模式。它被配置为每0.5秒扫描一次Windows剪贴板,以确认受害者是否复制了钱包地址。一旦确认,它将用硬编码的钱包地址取代这个地址,这样就能够让受害者在未验证钱包地址正确性的情况下将资金发送到ComboJack开发者所持有的钱包地址。
也许,你会认为这种依赖于受害者在完成交易之前不会检查钱包地址正确性的“偷窃”策略会显得很“拙劣”。但事实上,CISP培训很少会有人在进行加密货币交易时对钱包地址进行手动输入,更别说对钱包地址进行逐个字符的验证。
我们都知道,加密货币钱包地址往往是一长串数字和字符的组合。无论是手动输入,CISP培训还是逐个字符验证都会十分麻烦,而复制、粘贴则成为了加密货币持有者在日常交易中最为普遍采用的方式。
这就是为什么类似ComboJack或者CryptoShuffler这样的恶意软件只是简单地利用剪贴板就能够发起有效的攻击。随着加密货币的日益普及和价格上涨,我们有理由相信,此类恶意软件必定会在未来表现为更具威胁性。