Обменник

ОБНОВЛЕНИЕ (12 февраля, 11:35 GMT): Отчеты SecureMac вредоносная программа, использующая биткойн, распространилась на популярные сайты загрузки, такие как Download.com и MacUpdate, под несколькими именами. Если вы считаете, что ваша машина может быть заражена, сделайте снимок экрана с инструкциями Вот и немедленно отключитесь от Интернета.

По словам исследователей безопасности Mac, троянский конь Mac OS X, маскирующий себя как частное приложение для биткойн-кошелек, несет ответственность за «крайнюю кражу биткойнов».

SecureMac , консультация по безопасности Mac, которая разрабатывает антивирусное приложение MacScan и блоги о его исследованиях, опубликовал отчет сегодня предупреждение о «CoinThief.A».

Скрытый в приложении с открытым исходным кодом OS X bitcoin wallet приложение StealthBit, CoinThief.A контролирует веб-трафик пользователей, чтобы украсть учетные данные для кошельков программного обеспечения и популярных сайтов биткойнов, в том числе BTC-е , Mt. GOx , а также Blockchain.info ,

Приложение StealthBit было доступно на GitHub как исходный код, так и предварительно скомпилированную загрузку, но на этой странице сейчас удалены ,

Обновить: Версии вредоносного ПО были найдены с многочисленными именами на других популярных сайтах загрузки программного обеспечения, таких как Download.com и MacUpdate.com. BitVanity а также StealthBit были распределены по Гитубу, тогда как Биткойн Тикер ТТМ а также Litecoin Тикер были распространены на Download.com и MacUpdate.com. Кажется, оба имени приложений были скопированы из законных приложений в Mac App Store, но вредоносная полезная нагрузка не была найдена в официальных экземплярах Mac App Store этих приложений.

Неверный код

Подозрение возникло, когда следователи обнаружили, что предварительно скомпилированная версия не соответствует источнику (который более осведомленные пользователи могли бы изучить для себя и должны были скомпилировать перед использованием). Предварительно скомпилированная версия содержала вредоносное ПО, в то время как код с открытым исходным кодом – нет.

В докладе говорится:

«При запуске программы в первый раз вредоносная программа устанавливает расширения браузера для Safari и веб-браузера Google Chrome, не предупреждая пользователя. Веб-браузеры обманываются, думая, что пользователь намеренно установил расширения и не предупреждает об этом что весь трафик веб-браузера теперь контролируется вредоносными расширениями.

Кроме того, вредоносная программа устанавливает программу, которая постоянно работает в фоновом режиме, и ищет учетные данные для входа в биткойн-кошелек, которые затем отправляются обратно на удаленный сервер ».

Расширения браузера имели безобидные звуковые имена, такие как «Блокировщик всплывающих окон», чтобы избежать обнаружения. После установки троянец также ищет систему для антивирусное ПО и регистрирует уникальные идентификаторы (UUID) для каждой зараженной машины.

Крупные кражи

Как минимум один пользователь Bitcoin Talk Forum сообщается колоссальная кража 20BTC после установки StealthBit, которая также была отправил на reddit.

Другие исследователи отметили несколько сходств между StealthBit и Bitvanity , еще один кусочек печально известного вируса Mac, который украл биткойны пользователей в августе прошлого года. Битвация, созданная как генератор адреса собрано адресов и частных ключей от программного обеспечения, такого как клиент Bitcoin-Qt.

Репозиторий кода StealthBit’s GitHub хранился под именем пользователя thomasrevor, а reddit-пользователь с именем «trevorscool» опубликовал объявление о его развитии там 2 февраля. В прошлом году код GitHub Bitvanity был опубликован под названием «trevory».

В виде ранее сообщалось на CoinDesk, есть богатые награды за вредоносное ПО и вымогателей разработчики торгуют биткойнами благодаря своей, в основном, нерегулируемой и трудноотслеживаемой природе. Аккумуляторы могут быть выплачены, а выкуп собран из любой точки мира.

Безопасность с открытым исходным кодом

Открытие выявило преимущества (и проблемы), которые окружают программное обеспечение с открытым исходным кодом. Хотя вредоносная программа не содержалась в версии кода с открытым исходным кодом, менее способные или нетерпеливые пользователи все равно могут доверять предварительно скомпилированную версию GitHub и устанавливать ее без второй мысли.

Однако «чистая» версия с открытым исходным кодом позволила программистам найти расхождение между двумя версиями в течение нескольких дней после его появления, что привело к быстрым предупреждениям о вредоносном ПО и, надеюсь, к меньшему числу инфекций.

Изображение Hacker через Shutterstock

ОСТАВЬТЕ ОТВЕТ

Please enter your comment!
Please enter your name here