
安全公司Kaspersky警告說,通過軟件託管網站SourceForge,針對加密用戶的新惡意軟件。該公司在最近的出版物中說,該網站上的軟件項目Office Package包含了針對加密用戶的地址供電的惡意軟件。
根據該報告,Office軟件包軟件是一個合法的項目,其中包含Microsoft Office附加組件。但是,仔細調查揭示了有關該軟件包的更多信息,因爲它包含導致不同URL的下載鏈接。
它說:
“正在調查的項目已分配了域OfficePackage.sourceforge [。] IO,但是當您到達該域時顯示的頁面顯示不像SourceForge.net上的OfficePackage。”
有趣的是,惡意軟件下載過程非常複雜,用戶可以通過三個URL才能下載文件。複雜的過程似乎是該計劃的一部分,以吸引用戶相信他們正在下載真正的應用程序。
卡巴斯基安全專家指出,最終的安裝文件是installer.msi,這是一個700兆字節的文件,不良演員誇大了尺寸,使其看起來像真實的軟件安裝程序。脫掉垃圾字節後,實際尺寸爲七個兆字節。

通過運行安裝程序,用戶不知不覺地將兩個惡意應用程序安裝到其設備,一個礦工和一個Clipbanker中。 Clipbanker允許使用攻擊者複製到剪貼板上的加密地址,使用戶將資金髮送到錯誤的地址,允許地址中毒。
安全專家寫道:
“該活動中的主要惡意動作歸結爲運行兩個自動腳本。Icon.dll重新啓動自動解釋器並將礦工注入其中,而Kape.dll則可以做相同的功能,但會注入Clipbanker。”
同時,他們還指出,這次襲擊主要集中在俄羅斯目標上。其中的跡象包括officePackage.sourceforge [。] IO網站的俄羅斯界面,以及在1月至3月下旬之間遇到惡意軟件的4,604個用戶中有90%是俄羅斯人。
卡巴斯基的報告與幾家區塊鏈安全公司報道的有關加密使用者的中毒攻擊的最近增加。根據Scam Sniffer的數據,三月份的第三大網絡釣魚INCIdent 是由於解決中毒。
Cymers還報告說,地址中毒騙局在3月的前三週內損失了超過120萬美元,並增加了2月的180萬美元。該公司表示,其AI威脅檢測系統我dent地址中毒攻擊的增加。
儘管大多數地址中毒攻擊是由攻擊者手動向受害者發送小型交易的地址,其地址與他們經常使用的地址相似,但使用複雜的惡意軟件,允許攻擊者從剪貼板上更改地址,這表明了糟糕的演員如何繼續發展。
安全專家認爲,解決此問題的第一解決方案是讓用戶避免從不受信任的來源下載軟件。他們指出,壞演員通常利用非官方軟件網站分發惡意應用程序,使用此類網站的人必須意識到這種風險。
但是,他們指出,該惡意軟件提出了一個更大的問題,因爲攻擊者可以訪問受感染系統的創造力。因此,創作者可以決定將其用於針對加密用戶並開始將其出售給更危險的壞演員而不是更多。
加密大都會學院:想在2025年養活您的錢嗎?在即將到來的WebClass中DeFi進行操作保存您的位置