Forscher entdecken neue Krypto Währung

Forscher haben eine neue Malware entdeckt, die Krypto-Währung und andere elektronische Gelder stiehlt, indem sie heimlich Brieftaschen oder Zahlungsinformationen verändert, wenn Opfer sie in die Zwischenablage ihrer Geräte kopieren.

Anstatt die gleichen Informationen einzufügen, die sie gerade kopiert haben, fügen die Opfer stattdessen unwissentlich bösartige Brieftaschen oder Zahlungsinformationen ein, die fest in die Malware kodiert wurden; folglich senden sie Geld an den Cyberkriminellen statt an die beabsichtigte Partei, erklärt ein Blogbeitrag des Unit 42-Bedrohungsteams von Palo Alto Networks vom 5. März, dessen Forscher die Bedrohung Ende letzten Monats gemeinsam mit dem Cyber-Sicherheitsunternehmen Proofpoint aufgedeckt haben.

Das Konzept hinter Crypto Trading

Das Konzept hinter der Malware, genannt ComboJack, ist, dass „Wallet-Adressen sind in der Regel lang und komplex, und um Fehler zu vermeiden, werden die meisten Benutzer entscheiden, eine genaue Zeichenfolge zu kopieren, Fehler beim Trading um mögliche Fehler zu vermeiden“, Staat Blog-Post Co-Autoren und Forscher Brandon Levene und Josh Grunzweig. Cyberkriminelle zählen daher darauf, dass infizierte Benutzer beim Einfügen der geänderten Zielinformationen unaufmerksam sind.

Laut Palo Alto zielt ComboJack auf vier Krypto-Währungen: Bitcoin, Ethereum, Litecoin und Monero. In diesem Sinne erinnert es sehr an CryptoShuffler, eine weitere diebische Malware, die Krypto-Währungsinformationen modifiziert, die 2017 von Kaspersky Lab entdeckt wurde. Allerdings, im Gegensatz zu CryptoShuffler, ComboJack geht auch nach digitalen Zahlungssystemen zu – insbesondere Qiwi, WebMoney (Transaktionen in USD oder Rubel) und Yandex Money.

„Indem der Autor von ComboJack mehrere Krypto-Währungen und webbasierte Geldbörsen ins Visier nimmt, scheint er seine Wetten darauf abzusichern, welche Währung boomt und welche platzen wird“, erklärt der Blogbeitrag.

Die Taktik der Malware

Die Taktik der Malware ist zwar clever, aber die ersten Ergebnisse scheinen nicht beeindruckend. Während es nicht möglich ist, die Aktivitäten aller bösartigen Brieftaschen zu verfolgen – Moneros Betonung der Privatsphäre erlaubt es zum Beispiel nicht -, haben die, die Palo Alto beobachten kann, zum Zeitpunkt des Schreibens dieses Artikels kein Geld in sich. „Es war ein ziemlich kleiner Angriff und erfordert einiges an Glück auf der Seite des Angreifers, um ihn richtig auszuführen, weshalb er wahrscheinlich mehr oder weniger erfolglos war“, sagte Grunzweig in einem E-Mail-Interview mit SC Media.

Palo Alto und Proofpoint fanden die Malware am 25. Februar, als sie eine E-Mail-basierte Malspam-Kampagne für amerikanische und japanische Benutzer untersuchten. Die E-Mail soll von einer Person namens Kim Moon stammen, die behauptet, dass jemand einen Pass verloren hat. Der Spam versucht, die Empfänger dazu zu bringen, einen Anhang zu öffnen, der wie ein PDF-Bild des wiederhergestellten Reisedokuments aussieht.

Beim Öffnen dieser PDF-Datei wird eine einzelne Textzeile angezeigt, die eine eingebettete RTF-Datei enthält, die CVE-2017-8579, eine Erhöhung der Berechtigungsschwachstelle in Microsoft DirectX, ausnutzt, um ein eingebettetes Remote-Objekt zu laden. Dieses Objekt, eine HTA (HTML Application)-Datei, führt ein PowerShell-Skript aus, das eine Reihe von selbstextrahierenden ausführbaren Dateien (SFX) startet, die schließlich die endgültige Payload von ComboJack liefern.

ComboJack verwendet dann das Windows-Tool attrib.exe, um seine eigenen Attribute zu setzen, so dass die Malware ihre Datei vor dem Benutzer verbergen und mit Berechtigungen auf Systemebene ausführen kann, berichtet Unit 42. Nach dem Einrichten der Persistenz beginnt ComboJack als nächstes jede halbe Sekunde, den Inhalt der Zwischenablage des Opfers nach Zahlungsinformationen zu durchsuchen.

„Jede Art von Brieftaschenadresse folgt einer eigenen, unterschiedlichen Namenskonvention“, so Grunzweig gegenüber SC Media. „Zum Beispiel, eine Monero Brieftasche hat eine Länge von 95 oder 106 und beginnt mit’4′. Die Malware ist hartkodiert, um nach verschiedenen Brieftaschentypen zu suchen, und wenn sie diese findet, ersetzt sie diese durch ihre eigenen Brieftascheninformationen.“

Wie Palo Alto Intelligence Director Ryan Olsen am Dienstag in einem separaten Firmen-Blogpost feststellte, hat es in den letzten sechs Monaten einen deutlichen Anstieg der Cyberkriminalität gegeben. Aber auch Krypto-Brieftaschendiebe haben sich als eine weitere Möglichkeit für Gegner herausgestellt, den Krypto-Währungswahn zu nutzen.

Posted in Empfänger | Leave a comment

Die drei Ebenen der Krypto-Währungssicherheit

Der Krypto-Währungsmarathon begann 2009 mit der ersten Veröffentlichung von Bitcoin – der ersten dezentralen Krypto-Währung. Per Definition arbeitet ein dezentrales System ohne Server und jeder Teilnehmer darf Transaktionen ausführen. Im Falle der Blockkette muss jeder Teilnehmer auch einige Systemaufgaben wie das Speichern von Transaktionsdaten übernehmen. Eine Gruppe von Teilnehmern kann sogar eine alternative Version der Realität laufen lassen, die als Fork bezeichnet wird. Dieser parallele Abschnitt würde nach den gleichen Regeln wie das ursprüngliche dezentrale System funktionieren, aber einen anderen Zustand haben.

Dieses Diagramm veranschaulicht die hierarchische Natur der Krypto-Währungssicherheit:

Hierarchische Natur der Kryptowährungssicherheit.WALLARM INC.

Das Endergebnis ist, wenn es ein Problem auf der ersten Ebene in einem Münzprotokoll gibt, werden Sie kompromittiert, unabhängig davon, wie sicher Ihre zweite und dritte Ebene sind.

Schauen wir uns jede der Schichten einzeln an.

Die erste Schicht: Münzen und Wertmarken

Ihre Sicherheit in der Welt der Kryptowährungen basiert in erster Linie auf der Sicherheit des Protokolls. Wenn Sie sich für eine Kryptowährung entscheiden, übernehmen Sie alle mit dem Protokoll verbundenen Risiken. Wenn jemand Protokollfehler erkennen und ausnutzen kann, gefährdet er das gesamte Netzwerk, einschließlich Sie, und es spielt keine Rolle, welchen Austausch oder welche Brieftasche Sie verwenden.

Auf dieser Ebene gibt es zwei verschiedene Arten von Währungen:

– Die Münzen selbst (Bitcoin, Bitcoin Cash/Gold, Ethereum, NEO, etc.)

MEHR VON FORBES

Grads of Life BRANDVOICE
Mehr als das, was auf dem Papier steht: Seinen Traumjob entwickeln

NVIDIA BRANDVOICE
Tiefe, lernfähige Bilderkennung für schnellere Einblicke

Bürgervolk BRANDVOICE
Wie ich erkannte, dass meine Schule ein Kapitel über uns brauchte.
– Alle von ICO ausgestellten Token (EOS, MOBI, etc.)

Der Unterschied liegt in den technischen Aspekten. Alle Münzen sind entweder unabhängige Netzwerkprotokolle oder Kopien (alias Gabeln) von einigen von ihnen.

Wenn Sie ein Krypto-Währungsprotokoll aus Sicherheitssicht untersuchen, versuchen Sie herauszufinden, ob es zentralisiert werden kann. Im Falle von Bitcoin zum Beispiel ist es jetzt um vier der größten Minenpools zentralisiert. Das heißt, wenn die vier kooperieren, können sie das gesamte Netzwerk gefährden.

Der wichtigste Ratschlag hier ist, wenn Sie auf der Suche nach einem Beweis für die Krypto-Währungen sind, vergessen Sie nicht, sich die Genese anzusehen – wer hält was. Das ist wichtig, denn wer den ersten Einsatz hält, kann für Übergänge stimmen, und das Netzwerk wird denen vertrauen, die einen höheren Einsatz haben. Zum Beispiel wurde NEO, ein chinesisches PoS-Netzwerk ähnlich wie Ethereum, zu gleichen Teilen zwischen seiner Entwicklergemeinde und dem ICO-Vertrieb verteilt, im Gegensatz zu Ethereum-Vertrieb, der auf die Seite der Gründer verlagert wurde. Die NEO-Token-Distribution stellt theoretisch sicher, dass kein großer Stakeholder von der Entwicklerseite oder der Austauschplattform einen ausreichenden Anteil hat, um das gesamte Netzwerk durch Kompromisse im Konsens zu gefährden.

Alle Token basieren auf einem Smart-Contract-Feature einiger Münzen, so dass ihre Sicherheit und ihr Vertrauen zuerst auf der übergeordneten Kryptowährung und erst danach auf dem Code des Smart-Contracts basieren, der sie ausgegeben hat. Hauptsächlich basieren alle Token (ICO-Münzen) auf Ethereum und nur wenige von ihnen, die durch intelligente Verträge in anderen Krypto-Währungen (wie MOBI) ausgegeben werden, basieren auf Stellar. Nicht, um Sie zu erschrecken, aber es ist wichtig zu beachten, dass Ethereum vor ein paar Jahren wegen des DAO-Protokolls gehackt und dann hart gegabelt wurde, um den Staat zurückzudrängen. Das bedeutet, dass die Gründer von Ethereum über eine Zeitmaschine verfügen und bei Bedarf wieder in die Vergangenheit zurückkehren können und das System nicht wirklich dezentralisiert ist.

Posted in Kapitel | Leave a comment