フィッシングキャンペーンは、偽のメールを通じてCardanoユーザーを標的にし、詐欺的なEternl Desktopアプリケーションのダウンロードを促しています。
この攻撃は、Diffusion Staking Basketプログラムを通じてNIGHTおよびATMAトークン報酬に言及した専門的に作成されたメッセージを利用し、信頼性を装っています。
脅威ハンターのAnuragは、新たに登録されたドメインdownload.eternldesktop.networkを通じて配布される悪意のあるインストーラーを特定しました。
23.3メガバイトのEternl.msiファイルには、ユーザーの気付かないうちに被害者システムへの不正アクセスを確立する隠されたLogMeIn Resolveリモート管理ツールが含まれています。
この悪意のあるMSIインストーラーは、特定のファイルをドロップし、original filenameのunattended-updater.exeという実行可能ファイルを配置します。実行時に、この実行可能ファイルはシステムのProgram Filesディレクトリ以下にフォルダ構造を作成します。
インストーラーは、unattended.json、logger.json、mandatory.json、pc.jsonなど複数の設定ファイルを書き込みます。
unattended.jsonの設定は、ユーザーの操作を必要とせずにリモートアクセス機能を有効にします。
ネットワーク分析により、マルウェアがGoTo Resolveインフラストラクチャに接続していることが判明しました。実行可能ファイルは、ハードコーディングされたAPI資格情報を使用して、システムイベント情報をJSON形式でリモートサーバーに送信します。
セキュリティ研究者は、この挙動を重大と分類しています。リモート管理ツールは、脅威アクターに長期的な持続性、リモートコマンド実行、資格情報の収集といった能力を提供します。
フィッシングメールは、洗練されたプロフェッショナルなトーンで、文法やスペルミスのない内容になっています。
詐欺のアナウンスは、公式のEternl Desktopリリースのほぼ完全に一致したコピーを作成し、ハードウェアウォレットの互換性、ローカルキー管理、先進的な委任コントロールについてのメッセージを含んでいます。
攻撃者は、暗号通貨のガバナンスに関する物語やエコシステム固有のリファレンスを悪用し、秘密裏にアクセスツールを配布しています。
Diffusion Staking Basketプログラムを通じたNIGHTおよびATMAトークン報酬への言及は、偽のキャンペーンに虚偽の正当性を与えています。
ステーキングやガバナンス機能に参加しようとするCardanoユーザーは、正当なエコシステムの進展を模倣したソーシャルエンジニアリング戦術による高リスクに直面しています。
新たに登録されたドメインは、公式の検証やデジタル署名の検証なしにインストーラーを配布しています。
ユーザーは、ウォレットアプリケーションをダウンロードする前に、公式チャネルを通じてソフトウェアの真正性を確認すべきです。
Anuragのマルウェア分析は、持続的な不正アクセスを確立しようとするサプライチェーンの悪用試みを明らかにしました。
GoTo Resolveツールは、攻撃者にリモートコントロールの能力を提供し、ウォレットのセキュリティや秘密鍵アクセスを危険にさらします。
ユーザーは、メールの洗練さやプロフェッショナルな外観に関わらず、未検証のソースや新規登録ドメインからウォレットアプリケーションをダウンロードしないよう注意してください。
1.28K 人気度
538.4K 人気度
73.82K 人気度
5.43K 人気度
6.59K 人気度
Cardanoウォレットが脅威にさらされている?疑わしいフィッシングキャンペーンが浮上
この攻撃は、Diffusion Staking Basketプログラムを通じてNIGHTおよびATMAトークン報酬に言及した専門的に作成されたメッセージを利用し、信頼性を装っています。
脅威ハンターのAnuragは、新たに登録されたドメインdownload.eternldesktop.networkを通じて配布される悪意のあるインストーラーを特定しました。
23.3メガバイトのEternl.msiファイルには、ユーザーの気付かないうちに被害者システムへの不正アクセスを確立する隠されたLogMeIn Resolveリモート管理ツールが含まれています。
偽のインストーラーはリモートアクセストロイの木馬をバンドル
この悪意のあるMSIインストーラーは、特定のファイルをドロップし、original filenameのunattended-updater.exeという実行可能ファイルを配置します。実行時に、この実行可能ファイルはシステムのProgram Filesディレクトリ以下にフォルダ構造を作成します。
インストーラーは、unattended.json、logger.json、mandatory.json、pc.jsonなど複数の設定ファイルを書き込みます。
unattended.jsonの設定は、ユーザーの操作を必要とせずにリモートアクセス機能を有効にします。
ネットワーク分析により、マルウェアがGoTo Resolveインフラストラクチャに接続していることが判明しました。実行可能ファイルは、ハードコーディングされたAPI資格情報を使用して、システムイベント情報をJSON形式でリモートサーバーに送信します。
セキュリティ研究者は、この挙動を重大と分類しています。リモート管理ツールは、脅威アクターに長期的な持続性、リモートコマンド実行、資格情報の収集といった能力を提供します。
フィッシングメールは、洗練されたプロフェッショナルなトーンで、文法やスペルミスのない内容になっています。
詐欺のアナウンスは、公式のEternl Desktopリリースのほぼ完全に一致したコピーを作成し、ハードウェアウォレットの互換性、ローカルキー管理、先進的な委任コントロールについてのメッセージを含んでいます。
キャンペーンはCardanoユーザーを標的に
攻撃者は、暗号通貨のガバナンスに関する物語やエコシステム固有のリファレンスを悪用し、秘密裏にアクセスツールを配布しています。
Diffusion Staking Basketプログラムを通じたNIGHTおよびATMAトークン報酬への言及は、偽のキャンペーンに虚偽の正当性を与えています。
ステーキングやガバナンス機能に参加しようとするCardanoユーザーは、正当なエコシステムの進展を模倣したソーシャルエンジニアリング戦術による高リスクに直面しています。
新たに登録されたドメインは、公式の検証やデジタル署名の検証なしにインストーラーを配布しています。
ユーザーは、ウォレットアプリケーションをダウンロードする前に、公式チャネルを通じてソフトウェアの真正性を確認すべきです。
Anuragのマルウェア分析は、持続的な不正アクセスを確立しようとするサプライチェーンの悪用試みを明らかにしました。
GoTo Resolveツールは、攻撃者にリモートコントロールの能力を提供し、ウォレットのセキュリティや秘密鍵アクセスを危険にさらします。
ユーザーは、メールの洗練さやプロフェッショナルな外観に関わらず、未検証のソースや新規登録ドメインからウォレットアプリケーションをダウンロードしないよう注意してください。