您现在的位置是:IT资讯 >>正文
针对Web3领域求职者:GrassCall恶意软件窃取加密货币钱包
IT资讯154人已围观
简介近日,一场针对Web3领域求职者的社交工程攻击通过一款名为“GrassCall”的恶意会议应用程序实施虚假面试,进而安装信息窃取恶意软件,窃取加密货币钱包。数百人已受到此次骗局的影响,部分受害者报告称 ...
近日,针对职一场针对Web3领域求职者的域求意软社交工程攻击通过一款名为“GrassCall”的恶意会议应用程序实施虚假面试 ,进而安装信息窃取恶意软件 ,取加窃取加密货币钱包。密货数百人已受到此次骗局的币钱包影响 ,部分受害者报告称其钱包中的针对职资产被清空。
一个Telegram群组已成立,域求意软旨在讨论此次攻击,取加并帮助受影响的密货用户清除Mac和Windows设备上的恶意软件感染。

此次攻击由一个名为“Crazy Evil”的币钱包俄语“traffer团队”发起。源码下载该团队通过社交工程攻击诱骗用户在Windows和Mac设备上下载恶意软件 。针对职这个网络犯罪团伙以瞄准加密货币领域的域求意软用户而闻名 ,通常通过社交媒体推广虚假游戏或工作机会 。取加
用户被诱骗安装软件,密货这些软件会在设备上部署信息窃取恶意软件,币钱包用于窃取密码、身份验证Cookie以及钱包信息。在与受攻击的Web3专业人士Choy的交流中 ,BleepingComputer了解到,攻击者精心打造了一个在线身份 ,包括一个网站以及X和领英上的社交媒体资料,伪装成一家名为“ChainSeeker.io”的云计算公司。
攻击者随后在领英、WellFound和CryptoJobsList(一个专注于Web3和区块链职业的热门招聘网站)上发布了高级职位列表。

CryptoJobsList上推广的ChainSeeker职位 来源: Choy
申请职位的求职者会收到一封包含面试邀请的电子邮件,他们将在面试中与首席营销官(CMO)会面 。目标被要求通过Telegram与CMO联系以协调会议安排。

虚假ChainSeeker公司的面试邀请 来源: Choy
当用户联系后 ,虚假的CMO会告知他们需要从指定网站下载一个名为“GrassCall”的视频会议软件,并使用提供的香港云服务器代码 。

与虚假ChainSeeker首席营销官的Telegram对话 来源: Choy
GrassCall软件从“grasscall[.]net”网站下载 ,根据访问者的浏览器用户代理提供Windows或Mac客户端。

GrassCall[.]net网站 来源: BleepingComputer
网络安全研究员g0njxa告诉BleepingComputer,GrassCall网站是之前攻击活动中使用的“Gatherum”网站的克隆版本 。这些网站被用于由Crazy Evil子团队“kevland”实施的社交工程攻击,Recorded Future的一份报告对此进行了描述。
“Gatherum自称是一款AI增强的源码库虚拟会议软件,主要在社交媒体(@GatherumAI)和AI生成的Medium博客(medium[.]com/@GatherumApp)上推广,”Recorded Future关于Crazy Evil网络犯罪分子的报告中解释道 。
“负责Gatherum的traffers会获得一份操作手册 。Gatherum由Crazy Evil子团队KEVLAND管理,Insikt Group内部将其追踪为CE-6。”
当访问者尝试下载GrassCall应用程序时,系统会提示他们输入虚假CMO在Telegram对话中分享的代码 。输入正确的代码后 ,网站会提供Windows版的“GrassCall.exe”客户端[VirusTotal]或Mac版的亿华云“GrassCall_v.6.10.dmg”客户端[VirusTotal] 。当程序被执行时,两者都会安装信息窃取恶意软件或远程访问木马(RAT)。
虽然尚不清楚Windows客户端安装了哪种信息窃取恶意软件,但Mac版本会安装Atomic(AMOS)窃取程序。恶意软件运行时,会尝试基于关键词窃取文件 、加密货币钱包 、存储在Apple钥匙串中的密码,以及存储在网页浏览器中的密码和身份验证Cookie 。
g0njxa告诉BleepingComputer ,窃取的信息会上传到操作服务器 ,关于所窃取信息的免费模板内容会发布到网络犯罪企业使用的Telegram频道。“如果发现钱包 ,密码会被暴力破解,资产会被清空 ,并向诱使用户下载虚假软件的人支付报酬 ,”研究员表示。
研究员称,Crazy Evil成员的支付信息会公开发布到Telegram上 ,揭示该行动的成员可以从每个成功清空的受害者那里获得数万甚至数十万美元的收入 。

Crazy Evil在Telegram上发布的支付信息 来源: G0njxa
针对此次攻击,CryptoJobsList删除了相关职位列表,并警告申请者这是骗局,建议他们扫描设备以查找恶意软件。
由于此次骗局引起了公众关注,攻击者似乎已终止了此次行动,相关网站已无法访问。然而,对于误装了该软件的用户,必须更改所访问网站的密码、密语和身份验证令牌 ,以及拥有的加密货币钱包的密码。
同样在追踪这些活动的网络安全研究员MalwareHunterTeam告诉BleepingComputer,Crazy Evil已发起了一场新的攻击 ,冒充一款名为Mystix的NFT区块链游戏。与此前的攻击类似 ,该游戏瞄准加密货币领域,并使用类似的恶意软件窃取加密货币钱包 。
Tags:
转载:欢迎各位朋友分享到网络,但转载请说明文章出处“商站动力”。http://www.noorid.com/html/732a599262.html
相关文章
构筑安全连接!Fortinet再升级业内最全面 OT 安全平台
IT资讯Fortinet近日宣布,全新推出多款集成式 OT 安全解决方案和服务,旨在助力广大用户全方位保护当今复杂的 OT 网络以及不断融合的 IT 与 OT 环境。同时,本轮新增产品和增强服务的推出,也进一 ...
【IT资讯】
阅读更多全球头号加密恶意软件 Emotet 在沉寂了三个月后卷土重来
IT资讯Emotet恶意软件在沉寂了三个月后,从本周二上午开始再次发送恶意电子邮件,并感染世界各地的设备。Emotet是一种臭名昭著的恶意软件,通过含有病毒的Word和Excel的电子邮件传播。当用户打开这些 ...
【IT资讯】
阅读更多保护智能建筑数据隐私的四种方法
IT资讯随着全球能源危机的加剧,企业有动力和压力转向智能技术,因为技术可以显着提高效率、降低能源成本并提供支持绿色计划的分析。然而,企业实施的技术越多,就越容易受到数据泄露的影响。世界各国都在努力制定立法,以 ...
【IT资讯】
阅读更多
热门文章
最新文章
友情链接
- 全球VPN设备遭遇大规模暴力破解攻击,280万IP地址参与其中
- TrafficPeak可观察性解决方案:洞悉云中万物
- 微软可信签名服务遭滥用,恶意软件借机获得合法签名
- 如何为分布式系统设计一种安全架构
- 九个存在九年的 npm 软件包遭劫持 通过混淆脚本窃取 API 密钥
- MyBatis的安全小坑:#{}与${}:深度解析及实战建议
- 微软可信签名服务遭滥用,恶意软件借机获得合法签名
- 约22000名WAB客户受到针对第三方供应商的零日攻击的影响
- Windows KDC 曝代理 RCE 漏洞:攻击者可远程控制服务器
- LiteSpeed 缓存插件漏洞正对 WordPress 网站构成重大风险 b2b信息平台企业服务器网站建设亿华云云服务器源码库香港物理机