Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

CryptoMonnaie - Le malware "ComboJack" vide les portefeuilles BitCoin, LiteCoin, Monero Ethereum

mars 2018 par Palo Alto Networks

L’Unit42, unité de recherches de Palo Alto Networks révèle sur son blog son analyse du nouveau malware qui sévit en ciblant les crypto-monnaies et les portefeuilles en ligne.

Nommé "ComboJack" il fonctionne en remplaçant les adresses du presse-papiers par une adresse contrôlée par l’attaquant qui envoie des fonds dans le portefeuille de l’attaquant. Cette technique repose sur le fait que les victimes ne vérifient pas toujours le portefeuille de destination avant de finaliser une transaction. En 2017, CryptoShuffler a été le premier malware à utiliser cette tactique. Contrairement à celui-ci, qui se concentre sur Bitcoin, ComboJack cible une gamme de crypto-monnaies en plus de Bitcoin, y compris Litecoin, Monero et Ethereum.

ComboJack partage certaines fonctionnalités de base avec CryptoShuffler. Cependant, alors que CryptoShuffler se concentre exclusivement sur les crypto-monnaies, "ComboJack" cible également les systèmes de paiement numérique populaires, tels que WebMoney (USD, EUR, et RUB), et Yandex argent.
Avec la prolifération des logiciels malveillants Cryptomining, il est curieux de voir certains acteurs emprunter une voie différente pour acquérir des devises basées sur le Web. Cryptoshuffler en 2017 n’a peut-être été que le première étape annonciatrice de ComboJack. En ciblant plusieurs crypto-monnaies et portefeuilles basés sur le Web, l’auteur de ComboJack semble être en train de couvrir ses paris sur la devise qui soit va exploser soit va éclater. Comme les cours des cryptomonnaies continuent d’augmenter, il est fort probable que nous verrons de plus en plus de logiciels malveillants les ciblant, car c’est le moyen le plus rapide de réaliser les profits les plus élevés.


Voir les articles précédents

    

Voir les articles suivants