Menu dostępności

WeSteal – Jak działa narzędzie do kradzieży kryptowalut?

Niektórzy cyberprzestępcy próbują przynajmniej ukryć swoja brudną robotę i podszywają się pod legalne działanie. Na przykład narzędzia do śledzenia telefonu, które po cichu instalują się i działają jako legalna aplikacja pobrana z zaufanego App Store czy Google Play. Ogólnie mówiąc, występowanie trojana jest dosyć powszechne i podszywanie się złośliwego oprogramowania pod zaufane aplikacje to coś w rodzaju „Best-Practice” dla hackerów.

Jednak niektórzy cyberprzestępcy nie mają ochoty i czasu na takie udawanie.
Tak jest w przypadku WeSteal. Jak sama nazwa tego narzędzia wskazuje, twórcom WeSteal nie chce się zawracać głowy podszywaniem się pod zaufane programy. Ktokolwiek jest autorem tego narzędzia do kradzieży kryptowalut, mówi wprost, że jest to „wiodący sposób zarabiania pieniędzy w 2021 roku”.

W poście na swoim blogu naukowcy z Palo Alto Networks wyodrębnili to narzędzie i opisali jego działanie. Dodatkowo udało im się powiązać z nim trojana zdalnego dostępu (RAT) o nazwie WeControl, mówiąc, że jest to „bezwstydne”, ponieważ programiści nawet nie próbują ukrywać prawdziwych zamiarów tych narzędzi.


Trochę o autorach

Hacker o nazwie ComplexCodes zaczął reklamować WeSteal w podziemiu w połowie lutego, ale wcześniej już zaczął sprzedawać WeSupply Crypto Stealer w maju 2020 r. Analizy kodu wskazują, że WeSteal wyewoluował z tego wcześniejszego narzędzia.

Autor tego narzędzia wypuścił również wcześniej Zodiac Crypto Stealer, a także złośliwe oprogramowanie o nazwie Spartan Crypter, które służyło do usuwania artefaktów i śladów infekcji po wirusach. Ponadto analitycy Palo Alto Network znaleźli dowody łączące ComplexCodes z witryną, która sprzedaje skradzione konta w usługach takich jak Netflix, Disney +, Spotify, Hulu i nie tylko.

Twórca złośliwego oprogramowania nie zlekceważył też słów o oferowanym przez siebie narzędziu do rozproszonej odmowy usługi (DDoS). Dość trafnie nazwano go Site Killah – narzędzie, które obiecywało bezkonkurencyjne ceny, szybkie ataki i niesamowite wsparcie.

Na wypadek, gdyby ktoś miał jeszcze jakieś wątpliwości o złośliwym działaniu, posty na forum WeSupply również promują wsparcie dla exploitów zero-day i metodach typu „AV Bypassing”.


Prostota działania

WeSteal wykorzystuje prosty, ale skuteczny sposób na podmienianie adresów odbiorców kryptowalut – przeszukuje schowki, wyszukując ciągi pasujące do identyfikatorów portfeli Bitcoin i Ethereum. Gdy je znajdzie, WeSteal zamienia prawidłowe identyfikatory portfela w schowku na własne identyfikatory. Kiedy ofiara próbuje wkleić identyfikator portfela do transakcji, środki są przenoszone do portfela atakującego.

Podsłuchiwanie zawartości schowka nie jest niczym nowym. Jego historia sięga co najmniej 1999 roku wraz z wydaniem trojana Sub7, który mógł monitorować zawartość schowka i zmieniać jego zawartość. Atakującym jest łatwo wykonać tę sztuczkę, ponieważ nie wymaga ona żadnych specjalnych uprawnień dla aplikacji do odczytu i zmiany zawartości schowka – w końcu do tego służy schowek, do wymiany tekstu i grafiki między programami.

W prawdziwym stylu crimeware-as-a-service, WeSteal w rzeczywistości korzysta z hostowanej usługi dowodzenia i kontroli (C2), którą ambitnie określa jako panel RAT. Badacze nie odkryli jednak żadnych dostępnych funkcji trojana dostępu zdalnego (RAT): na przykład nie znaleźli funkcji keyloggera, eksfiltracji poświadczeń ani przechwytywania kamery internetowej.

Narzędzie jest jednak rozpowszechniane jako oparty na Pythonie trojan w skrypcie o nazwie „westeal[.]py”.

Wkrótce po opublikowaniu raportu naukowców zauważyli, że do listy deweloperów dodano również RAT o nazwie WeControl.


Podsumowanie

Ogromne wzrosty cen wielu kryptowalut w tym roku prawdopodobnie napędzą stale rosnącą liczbę ataków i oszustw związanych z kradzieżą kryptowalut. Kolejną kwestią, która może zwiększyć ten problem, jest wzrost liczby amatorskich inwestorów kryptowalutowych, którzy mogą być bardziej podatni na złośliwe oprogramowanie, złośliwe aplikacje i ataki socjotechniczne.

Specjaliści z Palo Alto zalecają, aby osoby korzystające z kryptowalut również korzystały z portfela sprzętowego i dedykowanego systemu, który nie jest używany do niczego innego. „Nie mieszaj swojego systemu bankowego z systemem osobistym”, mówi: Porada, która jest najlepszą praktyką w przypadku konwencjonalnej bankowości internetowej, a także działalności związanej z kryptowalutami.

Popularne

Grupa ransomware zyskuje pełną kontrolę nad platformą Azure! Analiza ataku

Grupa ransomware zyskuje pełną kontrolę nad platformą Azure! Analiza ataku

Ciekawe informacje przynoszą badacze Microsoft. Opisali oni, w jaki sposób często omawiane przez nas ataki na AD mogą posłużyć do przejęcia całego środowiska chmurowego. Jako przykład służy Storm-0501 ...
PromptLock – pierwszy ransomware oparty na sztucznej inteligencji!

PromptLock – pierwszy ransomware oparty na sztucznej inteligencji!

MalwareAI, czyli złośliwe oprogramowanie oparte na sztucznej inteligencji, jest bliżej, niż oczekiwano. Odkryto pierwszą rodzinę ransomware wykorzystującą systemy sztucznej inteligencji do operacji lokalny...
Popularne oszustwa na WhatsAppie i jak ich uniknąć

Popularne oszustwa na WhatsAppie i jak ich uniknąć

Z ponad dwoma miliardami użytkowników WhatsApp oferuje ogromną pulę potencjalnych celów dla scamerów. Aby jeszcze bardziej skomplikować sprawę, oszuści cały czas zdobywają nowe wyrafinowane umiejętno...
Cyberprzestępcy sięgają po formularze „Contact Us” – nowy atak phishingowy na firmy produkcyjne

Cyberprzestępcy sięgają po formularze „Contact Us” – nowy atak phishingowy na firmy produkcyjne

Najnowsza kampania phishingowa, ujawniona przez badaczy z Check Point, koncentruje się na firmach z sektora produkcyjnego oraz innych kluczowych elementach łańcuchów dostaw. Jej szczególna złośliwość polega n...
Jak zmienić nieznane/zapomniane hasło Administratora na Windows?

Jak zmienić nieznane/zapomniane hasło Administratora na Windows?

W tym artykule pokażemy, jak możemy zmienić hasło administratora na komputerze posiadając do niego fizyczny dostęp. Artykuł ten można potraktować także jako przestrogę dla firm, które nie zaimplementowały jeszcze odpo...