Menu dostępności

WeSteal – Jak działa narzędzie do kradzieży kryptowalut?

Niektórzy cyberprzestępcy próbują przynajmniej ukryć swoja brudną robotę i podszywają się pod legalne działanie. Na przykład narzędzia do śledzenia telefonu, które po cichu instalują się i działają jako legalna aplikacja pobrana z zaufanego App Store czy Google Play. Ogólnie mówiąc, występowanie trojana jest dosyć powszechne i podszywanie się złośliwego oprogramowania pod zaufane aplikacje to coś w rodzaju „Best-Practice” dla hackerów.

Jednak niektórzy cyberprzestępcy nie mają ochoty i czasu na takie udawanie.
Tak jest w przypadku WeSteal. Jak sama nazwa tego narzędzia wskazuje, twórcom WeSteal nie chce się zawracać głowy podszywaniem się pod zaufane programy. Ktokolwiek jest autorem tego narzędzia do kradzieży kryptowalut, mówi wprost, że jest to „wiodący sposób zarabiania pieniędzy w 2021 roku”.

W poście na swoim blogu naukowcy z Palo Alto Networks wyodrębnili to narzędzie i opisali jego działanie. Dodatkowo udało im się powiązać z nim trojana zdalnego dostępu (RAT) o nazwie WeControl, mówiąc, że jest to „bezwstydne”, ponieważ programiści nawet nie próbują ukrywać prawdziwych zamiarów tych narzędzi.


Trochę o autorach

Hacker o nazwie ComplexCodes zaczął reklamować WeSteal w podziemiu w połowie lutego, ale wcześniej już zaczął sprzedawać WeSupply Crypto Stealer w maju 2020 r. Analizy kodu wskazują, że WeSteal wyewoluował z tego wcześniejszego narzędzia.

Autor tego narzędzia wypuścił również wcześniej Zodiac Crypto Stealer, a także złośliwe oprogramowanie o nazwie Spartan Crypter, które służyło do usuwania artefaktów i śladów infekcji po wirusach. Ponadto analitycy Palo Alto Network znaleźli dowody łączące ComplexCodes z witryną, która sprzedaje skradzione konta w usługach takich jak Netflix, Disney +, Spotify, Hulu i nie tylko.

Twórca złośliwego oprogramowania nie zlekceważył też słów o oferowanym przez siebie narzędziu do rozproszonej odmowy usługi (DDoS). Dość trafnie nazwano go Site Killah – narzędzie, które obiecywało bezkonkurencyjne ceny, szybkie ataki i niesamowite wsparcie.

Na wypadek, gdyby ktoś miał jeszcze jakieś wątpliwości o złośliwym działaniu, posty na forum WeSupply również promują wsparcie dla exploitów zero-day i metodach typu „AV Bypassing”.


Prostota działania

WeSteal wykorzystuje prosty, ale skuteczny sposób na podmienianie adresów odbiorców kryptowalut – przeszukuje schowki, wyszukując ciągi pasujące do identyfikatorów portfeli Bitcoin i Ethereum. Gdy je znajdzie, WeSteal zamienia prawidłowe identyfikatory portfela w schowku na własne identyfikatory. Kiedy ofiara próbuje wkleić identyfikator portfela do transakcji, środki są przenoszone do portfela atakującego.

Podsłuchiwanie zawartości schowka nie jest niczym nowym. Jego historia sięga co najmniej 1999 roku wraz z wydaniem trojana Sub7, który mógł monitorować zawartość schowka i zmieniać jego zawartość. Atakującym jest łatwo wykonać tę sztuczkę, ponieważ nie wymaga ona żadnych specjalnych uprawnień dla aplikacji do odczytu i zmiany zawartości schowka – w końcu do tego służy schowek, do wymiany tekstu i grafiki między programami.

W prawdziwym stylu crimeware-as-a-service, WeSteal w rzeczywistości korzysta z hostowanej usługi dowodzenia i kontroli (C2), którą ambitnie określa jako panel RAT. Badacze nie odkryli jednak żadnych dostępnych funkcji trojana dostępu zdalnego (RAT): na przykład nie znaleźli funkcji keyloggera, eksfiltracji poświadczeń ani przechwytywania kamery internetowej.

Narzędzie jest jednak rozpowszechniane jako oparty na Pythonie trojan w skrypcie o nazwie „westeal[.]py”.

Wkrótce po opublikowaniu raportu naukowców zauważyli, że do listy deweloperów dodano również RAT o nazwie WeControl.


Podsumowanie

Ogromne wzrosty cen wielu kryptowalut w tym roku prawdopodobnie napędzą stale rosnącą liczbę ataków i oszustw związanych z kradzieżą kryptowalut. Kolejną kwestią, która może zwiększyć ten problem, jest wzrost liczby amatorskich inwestorów kryptowalutowych, którzy mogą być bardziej podatni na złośliwe oprogramowanie, złośliwe aplikacje i ataki socjotechniczne.

Specjaliści z Palo Alto zalecają, aby osoby korzystające z kryptowalut również korzystały z portfela sprzętowego i dedykowanego systemu, który nie jest używany do niczego innego. „Nie mieszaj swojego systemu bankowego z systemem osobistym”, mówi: Porada, która jest najlepszą praktyką w przypadku konwencjonalnej bankowości internetowej, a także działalności związanej z kryptowalutami.

Popularne

Zero-day w pakiecie Office wykorzystywany w atakach

Zero-day w pakiecie Office wykorzystywany w atakach

Microsoft wydał poprawki dla luki CVE-2026-21509. Jest to niedawno ujawniona podatność typu zero-day w pakiecie Office, która może zostać wykorzystana do obejścia funkcji zabezpieczeń. W komunikacie giganta...
Jak zmienić nieznane/zapomniane hasło Administratora na Windows?

Jak zmienić nieznane/zapomniane hasło Administratora na Windows?

W tym artykule pokażemy, jak możemy zmienić hasło administratora na komputerze posiadając do niego fizyczny dostęp. Artykuł ten można potraktować także jako przestrogę dla firm, które nie zaimplementowały jeszcze odpo...
Nowy poziom bezpieczeństwa. Android 16 wzmacnia ochronę przed kradzieżą – co to oznacza dla Twojego smartfona?

Nowy poziom bezpieczeństwa. Android 16 wzmacnia ochronę przed kradzieżą – co to oznacza dla Twojego smartfona?

W erze, gdy smartfony zawierają całą naszą cyfrową tożsamość - od zdjęć i danych osobowych po dostęp do bankowości - kradzież telefonu to już nie tylko strata sprzętu, ale potencjalna furtka do finansowej...
Microsoft wyłączy NTLM!?

Microsoft wyłączy NTLM!?

Kończy się czas protokołu uwierzytelniania New Technology LAN Manager (NTLM) – w kolejnej wersji systemu Windows Server nie będzie on już obsługiwany. O tym podatnym protokole pisaliśmy wielokrotnie, między i...
Od kart perforowanych do hasła. Historia logowania

Od kart perforowanych do hasła. Historia logowania

Dziś logowanie jest czynnością banalną: login, hasło, kliknięcie. Trudno sobie wyobrazić komputer bez kont użytkowników i uwierzytelniania. A jednak przez pierwsze dekady informatyki logowanie w ogóle...