VenomLockX

VenomLockX は、暗号通貨を収集するという明確な目的を持って設計された脅威的なブラウザー拡張機能です。この有害な拡張機能にはクリッパー機能もあり、ユーザーが Windows システムのクリップボードに保存したコンテンツを監視し、クリプト ウォレット アドレスを攻撃者の制御下にあるアドレスに置き換えます。この脅威は、JavaScript で記述された RAT および暗号ハイジャッカーであるViperSoftXとして追跡されている別の有害な脅威によって、被害者のデバイスに展開されています。

感染連鎖

ViperSoftX は、2020 年に最初に特定された脅威であり、研究者や情報セキュリティの専門家によって報告されています。 ViperSoftX の主な感染経路は、トレント プラットフォームでダウンロード可能な有料ソフトウェア ツールの武器化されたゲーム クラックまたはアクティベーターです。ただし、他の研究者によって発表された新しいレポートで詳述されているように、脅迫キャンペーンにはいくつかの重要な変更が加えられています。

彼らの調査結果によると、ViperSoftX 攻撃は 2022 年に激化し、11 月 8 日までに、サイバー犯罪者は被害者から約 130,000 ドルを集めることに成功しました。攻撃の主な標的は、米国、イタリア、インド、ブラジルのユーザーです。新しい ViperSoftX バージョンでは、これまで知られていなかった VenomSoftX ブラウザー拡張機能もドロップし始めています。

VenomLockXの詳細

有害な脅威は、Chrome、Edge、Opera、Brave などの Chrome ベースのブラウザに影響を与える可能性があります。この脅威は、「Google SHeets 2.1」または「Update Manager」を装い、名前だけに基づいて正当で有用なアプリケーションのように見える可能性があります。実際には、VenomSoftX は、ViperSoftX マルウェアよりも、攻撃者が仮想通貨を収集する可能性が高くなる可能性があります。

デバイスで有効化されると、ブラウザ拡張機能は特定の API が呼び出されるのを待機し、リクエストを改ざんして、関連する資金を攻撃者にリダイレクトします。 Blockchain.com、Coinbase、Kucoin、Gate.io など、最も有名な仮想通貨サービスのいくつかが影響を受ける可能性があります。傍受された取引の資金は利用可能な最大額に設定され、仮想通貨は被害者の口座から吸い上げられます。クリップボードは、追加のウォレット アドレスについても監視されます。

VenomSoftX は、Blockchain.info Web サイトで入力されたパスワードを収集することもできます。他の Web サイトに入力された情報は、特定の基準に一致するかどうかがチェックされ、攻撃者にも送信されます。

システムに VenomSoftX が存在する兆候の 1 つは、その場所を確認することです。正規の Google スプレッドシートは通常、chrome://apps/ の下にアプリケーションとして Chrome にインストールされ、拡張機能として分類されません。つまり、ブラウザの拡張機能ページにリストされている Google スプレッドシートのエントリを見つけた場合は、できるだけ早く削除することをお勧めします。

トレンド

最も見られました

読み込んでいます...