Laplas różni się od innych złośliwych programów tego typu, które zazwyczaj są tylko dodatkami do złośliwego oprogramowania kradnącego informacje. Nowe narzędzie daje hakerom dokładniejszą kontrolę i lepszy wgląd w efektywność ich działań. Narzędzie udostępniane jest w modelu subskrypcyjnym, a najdroższy poziom to 549 USD za roczny dostęp do webowego panelu, który pozwala operatorom monitorować i kontrolować swoje ataki. Tygodniowa liczba zauważonych ataków z wykorzystaniem Laplas Clipper wzrosła z mniej niż 20 dziennie do 55 pod koniec ubiegłego miesiąca. Takie dane wskazują analitycy z firmy Cyble. Obecnie Laplas jest dystrybuowany za pośrednictwem Smoke Loader i Raccoon Stealer 2.0, co wskazuje, że przyciągnął uwagę cyberprzestępców. Standardowe narzędzia kradnące schowek monitorują schowek systemu Windows i aktywują się, gdy wykryją adres portfela kryptowalutowego, który użytkownicy zazwyczaj kopiują jako miejsce docelowe dla płatności. Kiedy tak się dzieje, narzędzie zmienia ten adres na adres należący do cyberprzestępców, przekierowując w ten sposób płatność do hakera. Aby przeciwdziałać temu zagrożeniu, wielu posiadaczy kryptowalut sprawdza dziś, czy adres w schowku jest tym zamierzonym, porównując kilka znaków, co zapobiega działaniu większości tego typu narzędzi.
Nowy atak na schowki podmienia adresy portfeli kryptowalut
Nowe narzędzie hekerów o nazwie Laplas Clipper, które zostało niedawno zauważone, manipuluje zawartością schowka podstawiając adresy portfeli kryptowalut, wyglądające jak adres docelowego odbiorcy ofiary.
Laplas różni się od innych złośliwych programów tego typu, które zazwyczaj są tylko dodatkami do złośliwego oprogramowania kradnącego informacje. Nowe narzędzie daje hakerom dokładniejszą kontrolę i lepszy wgląd w efektywność ich działań. Narzędzie udostępniane jest w modelu subskrypcyjnym, a najdroższy poziom to 549 USD za roczny dostęp do webowego panelu, który pozwala operatorom monitorować i kontrolować swoje ataki. Tygodniowa liczba zauważonych ataków z wykorzystaniem Laplas Clipper wzrosła z mniej niż 20 dziennie do 55 pod koniec ubiegłego miesiąca. Takie dane wskazują analitycy z firmy Cyble. Obecnie Laplas jest dystrybuowany za pośrednictwem Smoke Loader i Raccoon Stealer 2.0, co wskazuje, że przyciągnął uwagę cyberprzestępców. Standardowe narzędzia kradnące schowek monitorują schowek systemu Windows i aktywują się, gdy wykryją adres portfela kryptowalutowego, który użytkownicy zazwyczaj kopiują jako miejsce docelowe dla płatności. Kiedy tak się dzieje, narzędzie zmienia ten adres na adres należący do cyberprzestępców, przekierowując w ten sposób płatność do hakera. Aby przeciwdziałać temu zagrożeniu, wielu posiadaczy kryptowalut sprawdza dziś, czy adres w schowku jest tym zamierzonym, porównując kilka znaków, co zapobiega działaniu większości tego typu narzędzi.
Laplas różni się od innych złośliwych programów tego typu, które zazwyczaj są tylko dodatkami do złośliwego oprogramowania kradnącego informacje. Nowe narzędzie daje hakerom dokładniejszą kontrolę i lepszy wgląd w efektywność ich działań. Narzędzie udostępniane jest w modelu subskrypcyjnym, a najdroższy poziom to 549 USD za roczny dostęp do webowego panelu, który pozwala operatorom monitorować i kontrolować swoje ataki. Tygodniowa liczba zauważonych ataków z wykorzystaniem Laplas Clipper wzrosła z mniej niż 20 dziennie do 55 pod koniec ubiegłego miesiąca. Takie dane wskazują analitycy z firmy Cyble. Obecnie Laplas jest dystrybuowany za pośrednictwem Smoke Loader i Raccoon Stealer 2.0, co wskazuje, że przyciągnął uwagę cyberprzestępców. Standardowe narzędzia kradnące schowek monitorują schowek systemu Windows i aktywują się, gdy wykryją adres portfela kryptowalutowego, który użytkownicy zazwyczaj kopiują jako miejsce docelowe dla płatności. Kiedy tak się dzieje, narzędzie zmienia ten adres na adres należący do cyberprzestępców, przekierowując w ten sposób płatność do hakera. Aby przeciwdziałać temu zagrożeniu, wielu posiadaczy kryptowalut sprawdza dziś, czy adres w schowku jest tym zamierzonym, porównując kilka znaków, co zapobiega działaniu większości tego typu narzędzi.
Komentarze