Deine Krypto -Brieftasche raubt dich heimlich! 😱

Daher haben Cybersicherheitsforscher – die Leute, die wahrscheinlich nie ihre Keller verlassen – eine Malware -Kampagne aufgedeckt, die Ethereum, XRP und Solana stiehlt. 🕵️‍eute

Anscheinend richtet sich dieser hinterhältige kleine Angriff auf atomare und exodus walketaste -Benutzer durch kompromittierte NPM -Pakete ab. Denn natürlich ausnutzen Sie das eine, was Entwicklern nicht ausnutzen? 🤷‍eitung

Hier ist der Kicker: Es leitet Transaktionen zum Brieftasche des Angreifers weiter, ohne dass der Besitzer überhaupt bemerkt wird. Es ist wie der Trick eines Zauberers, aber anstatt ein Kaninchen aus einem Hut zu ziehen, ziehen sie Ihre Krypto aus Ihrer Brieftasche. 🎩🐇


Finger weg von langweiligen Regierungsdebatten! 😴 Hier gibt's nur heiße Krypto-News und Sarkasmus! 💥😎

👉Bereit für den Spaß? Klick auf "Beitreten"! 📲


Das gesamte Chaos beginnt, wenn Entwickler-wahrscheinlich schlaffrei und zu überkoffeinisch-nicht drojanisierte NPM-Pakete installieren. Einer der Schuldigen? Ein Paket namens „PDF-to-Office“. Klingt legitim, oder? Falsch. Es versteckt böswilligen Code wie ein Wolf in Schafkleidung. 🐺🐑

Nach der Installation scannt das Paket Ihr System nach Krypto -Geldbörsen und injiziert böswilligen Code, um Transaktionen abzufangen. Es ist wie ein Einbrecher, der nicht nur in Ihr Haus einbricht, sondern auch Ihre Möbel neu ordnet. 🏠💸

Eskalation beim Targeting

Forscher erklärten diese Kampagne in ihrer unendlichen Weisheit zu einer „Eskalation in Targeting“. Kein Scherz. Es ist, als würde man sagen, dass ein Hurrikan eine Eskalation im Wind ist. 🌪️

Diese Malware kann Transaktionen über mehrere Kryptowährungen hinweg, einschließlich Ethereum (ETH), TRON-basiertem USDT, XRP (XRP) und Solana (SOL), umleiten. Es ist wie ein Buffet für Cyberkriminelle. 🍽️💻

ReversingLabs, die Helden dieser Geschichte, identifizierten die Kampagne, indem sie verdächtige NPM -Pakete analysierten. Sie fanden alle möglichen roten Fahnen, wie verdächtige URL -Verbindungen und Codemuster, die schreien „Ich bin nicht gut.“ 🚩

Der Infektionsprozess ist ein mehrstufiger Angriff, der fortschrittliche Verschleierungstechniken verwendet, um der Erkennung zu entgehen. Es ist wie ein Spionagefilm, aber anstelle von James Bond ist es ein Typ in einem Hoodie, der Ihren Krypto stiehlt. 🕶️👾

Sobald das böswillige Paket seine Nutzlast ausgeführt hat, richtet sich es an die Brieftaschensoftware auf Ihrem System. Es sucht nach Anwendungsdateien in bestimmten Pfaden, extrahiert das Anwendungsarchiv und injiziert böswilligen Code. Dann umpackert es alles, um normal auszusehen. Es ist wie ein Koch, der Gift in Ihre Suppe schleicht und es dann mit einem Lächeln serviert. 🍲😈

Die Malware modifiziert den Transaktionsabwicklungscode, um legitime Brieftaschenadressen durch Angreifer kontrollierte zu ersetzen, indem sie die Base64-Codierung anhand von Angreifer kontrollierten. Wenn Sie also versuchen, ETH zu senden, tauscht sie die Empfängeradresse mit der Adresse des Angreifers aus. Es ist wie ein Betrüger, der Ihren Rolex mit einer Fälschung tauscht. ⌚💔

Das schlimmste Teil? Transaktionen erscheinen in der Brieftaschenschnittstelle normal, sodass Sie keine Ahnung haben, dass Ihre Mittel an den Angreifer gesendet werden. Erst wenn Sie die Blockchain überprüfen, stellen Sie fest, dass Sie hatten. 🕵️‍eute

Weiterlesen

2025-04-13 19:03