Botnet vole un demi-million de dollars en crypto-monnaie aux victimes


Le botnet utilise une tactique appelée crypto clipping, qui s’appuie sur des logiciels malveillants pour voler la crypto-monnaie lors d’une transaction, explique Check Point Research.

botnet.jpg

Image : iStock/bagotaj

Les botnets sont un outil populaire utilisé par les cybercriminels pour contrôler un réseau de machines compromises à des fins malveillantes. Et à mesure que les botnets deviennent plus sophistiqués, le niveau de dégâts qu’ils peuvent infliger augmente. Une nouvelle variante de botnet découverte par le fournisseur de renseignements sur les cybermenaces Check Point Research utilise une méthode unique pour voler la crypto-monnaie de ses victimes.

VOIR: Politique de protection contre le vol d’identité (TechRepublic Premium)

Dans un article de blog publié jeudi, Check Point a déclaré avoir trouvé une nouvelle variante du botnet Phorpiex, célèbre pour ses attaques de sextorsion et de crypto-jacking. Connue sous le nom de Twizt, la variante a déjà volé près d’un demi-million de dollars en crypto-monnaie sur un an, principalement à des personnes en Éthiopie, au Nigéria et en Inde.

De novembre 2020 à novembre 2021, les robots Phorpiex ont détourné 969 transactions de crypto-monnaie, saisissant 3,64 Bitcoin (179 000 $), 55,87 en Ethereum (227 000 $) et 55 000 $ en jetons ERC20. Dans son attaque la plus rentable, le botnet en a récupéré 26 dans Ethereum (105 000 $).

Une fois déployé, Twizt agit essentiellement de lui-même sans aucun serveur de commande et de contrôle actif, ce qui signifie que le botnet peut automatiquement élargir son réseau en contournant les défenses de sécurité traditionnelles. En raison des dernières fonctionnalités du botnet, Check Point pense qu’il pourrait devenir encore plus stable et plus dangereux.

twizt-victimes-par-pays.jpg

Victimes de Twizt par pays

Image : Recherche de point de contrôle

Pour s’attaquer aux traders de crypto-monnaie lors d’une transaction réelle, Twizt utilise une technique appelée « crypto clipping ». Ici, le botnet utilise des logiciels malveillants qui remplacent automatiquement l’adresse du portefeuille prévue par l’adresse du cybercriminel, de sorte que les fonds sont détournés sans le savoir.

« La nouvelle variante de Phorpiex comporte deux risques principaux », a déclaré Alexander Chailytko, responsable de la recherche et de l’innovation en matière de cybersécurité chez Check Point Software. « Tout d’abord, Twizt est capable de fonctionner sans aucune communication avec C&C, il est donc plus facile d’échapper aux mécanismes de sécurité, tels que les pare-feu, afin de causer des dommages. Deuxièmement, Twizt prend en charge plus de 30 portefeuilles de crypto-monnaie différents de différentes blockchains, y compris les principaux tels que Bitcoin, Ethereum, Dash et Monero. »

Ingénierie sociale : Aide-mémoire pour les professionnels (PDF gratuit) (TechRepublic)

Recommandations pour les commerçants de crypto-monnaie

Check Point prévient que toute personne qui traite en crypto-monnaie pourrait être affectée par Twizt. Pour cette raison, Check Point propose les conseils suivants aux traders de crypto-monnaie :

  1. Vérifiez l’adresse du portefeuille prévue. Lorsque vous copiez et collez une adresse de portefeuille crypto, vérifiez que les adresses d’origine et collées sont les mêmes.
  2. Essayez d’abord une transaction de test. Avant d’envoyer un gros montant à quelqu’un en crypto-monnaie, envoyez une transaction test avec un petit montant pour vous assurer que l’argent parvient à la bonne personne.
  3. Restez à jour. Assurez-vous que votre système d’exploitation est mis à jour avec les derniers correctifs de sécurité et ne téléchargez pas de logiciels à partir de sources non vérifiées ou non officielles.
  4. Regardez au-delà des annonces. Lorsque vous recherchez des portefeuilles ou des plateformes de trading et d’échange de crypto dans l’espace crypto, regardez le premier site Web réel dans les résultats de la recherche et non les annonces qui s’affichent. Check Point a découvert que des escrocs utilisent Google Ads pour voler des portefeuilles cryptographiques.
  5. Scannez les URL. Vérifiez toujours les URL impliquées dans tout processus ou transaction de crypto-monnaie.

Regarde aussi

  • Glossaire de la crypto-monnaie : de Bitcoin et Dogecoin aux portefeuilles chauds et aux baleines (TechRepublic Premium)
  • Une nouvelle attaque de botnet « fait honte aux autres botnets IoT » (TechRepublic)
  • Comment lutter contre les botnets et les logiciels malveillants les plus récents et les plus agressifs

    (TechRepublic)

  • Botnets : aide-mémoire pour les utilisateurs professionnels et les administrateurs de sécurité

    (TechRepublic)

  • Comment éviter les attaques de botnet et autres cybermenaces : 4 conseils (TechRepublic)
  • Réseaux de zombies IoT : les maisons intelligentes sont prêtes pour un nouveau type de cyberattaque

    (TechRepublic)

  • Cybersécurité et cyberguerre : plus de couverture à lire absolument (TechRepublic sur Flipboard)
  • Laisser un commentaire