攻撃者はGoTo Resolveマルウェアを含む悪意のあるEternl.msiインストーラーを配布し、リモートアクセスと資格情報の窃盗を可能にします。
フィッシングメールは公式のEternl発表を模倣し、ステーキングやガバナンスのリファレンスを利用して正当性を装います。
ユーザーは、永続的な不正アクセスやマルウェア感染を防ぐために、検証済みのEternlチャネルからのみウォレットをダウンロードする必要があります。
高度なフィッシングキャンペーンが、偽のEternlデスクトップウォレットを宣伝する詐欺メールを通じてCardano (ADA) ユーザーを標的にしています。このキャンペーンは、NIGHTやATMAトークン報酬などの正当なエコシステム用語を参照しています。セキュリティ専門家は、ユーザーに対し、マルウェアや不正アクセスを避けるために、検証済みのチャネルからのみウォレットソフトウェアをダウンロードするよう警告しています。
脅威ハンターのアヌラグは、未検証のドメインdownload.eternldesktop.networkを通じて配布された悪意のあるインストーラーを特定しました。23.3MBのEternl.msiファイルには、隠されたLogMeIn GoTo Resolveリモート管理ツールが含まれています。
インストール中に、「unattended-updater.exe」という実行ファイルをドロップし、Program Files内に設定ファイルを作成して、ユーザーの操作なしにリモートアクセスを可能にします。マルウェアはGoTo Resolveのインフラに接続し、ハードコーディングされたAPI資格情報を使用してシステムイベントデータをJSON形式で送信します。
セキュリティ研究者は、この活動を重大と分類し、リモート管理ツールは長期的な持続性、リモートコマンド、資格情報の窃盗を可能にすると指摘しています。
フィッシングメールは、誤字脱字のないプロフェッショナルな言葉遣いを維持し、公式のEternlデスクトップ発表を緻密に模倣しています。メッセージは、ハードウェアウォレットの互換性、ローカルキー管理、高度な委任コントロールなどの機能を宣伝しています。
攻撃者はガバナンスの物語やエコシステム固有のリファレンスを悪用し、Diffusion Staking Basket報酬の偽の正当性を作り出しています。専門家は、このキャンペーンがステーキングやガバナンス活動に参加しようとするユーザーを標的にしていると警告しています。
詐欺のインストーラーにはデジタル署名や検証がなく、ユーザーがインストール前に正当性を確認できない状態です。アナリストは、新規登録ドメインや非公式のダウンロードリンクが重要な警告サインであると強調しています。
アヌラグの分析は、サプライチェーンの乱用意図を明らかにし、攻撃者が被害者のシステムに持続的にアクセスできるようにしています。インストール後、マルウェアはウォレットのセキュリティと秘密鍵アクセスを侵害します。セキュリティ研究者は、ウォレットアプリケーションは公式のEternlチャネルからのみダウンロードするよう勧めています。
ユーザーは注意を払い、未検証のソースからソフトウェアをインストールしないよう心掛ける必要があります。このキャンペーンは、暗号通貨エコシステムにおける継続的な脅威を浮き彫りにし、攻撃者が信頼できるように見えるアップデートを悪用してユーザーのデバイスを制御しようとする手口を示しています。
818 人気度
13.88K 人気度
9.99K 人気度
5.3K 人気度
93.81K 人気度
Cardanoユーザーが偽のEternlウォレットフィッシング詐欺に遭遇
攻撃者はGoTo Resolveマルウェアを含む悪意のあるEternl.msiインストーラーを配布し、リモートアクセスと資格情報の窃盗を可能にします。
フィッシングメールは公式のEternl発表を模倣し、ステーキングやガバナンスのリファレンスを利用して正当性を装います。
ユーザーは、永続的な不正アクセスやマルウェア感染を防ぐために、検証済みのEternlチャネルからのみウォレットをダウンロードする必要があります。
高度なフィッシングキャンペーンが、偽のEternlデスクトップウォレットを宣伝する詐欺メールを通じてCardano (ADA) ユーザーを標的にしています。このキャンペーンは、NIGHTやATMAトークン報酬などの正当なエコシステム用語を参照しています。セキュリティ専門家は、ユーザーに対し、マルウェアや不正アクセスを避けるために、検証済みのチャネルからのみウォレットソフトウェアをダウンロードするよう警告しています。
ウォレットソフトウェアに偽装したマルウェアインストーラー
脅威ハンターのアヌラグは、未検証のドメインdownload.eternldesktop.networkを通じて配布された悪意のあるインストーラーを特定しました。23.3MBのEternl.msiファイルには、隠されたLogMeIn GoTo Resolveリモート管理ツールが含まれています。
インストール中に、「unattended-updater.exe」という実行ファイルをドロップし、Program Files内に設定ファイルを作成して、ユーザーの操作なしにリモートアクセスを可能にします。マルウェアはGoTo Resolveのインフラに接続し、ハードコーディングされたAPI資格情報を使用してシステムイベントデータをJSON形式で送信します。
セキュリティ研究者は、この活動を重大と分類し、リモート管理ツールは長期的な持続性、リモートコマンド、資格情報の窃盗を可能にすると指摘しています。
キャンペーンはプロフェッショナルなフィッシング技術を使用
フィッシングメールは、誤字脱字のないプロフェッショナルな言葉遣いを維持し、公式のEternlデスクトップ発表を緻密に模倣しています。メッセージは、ハードウェアウォレットの互換性、ローカルキー管理、高度な委任コントロールなどの機能を宣伝しています。
攻撃者はガバナンスの物語やエコシステム固有のリファレンスを悪用し、Diffusion Staking Basket報酬の偽の正当性を作り出しています。専門家は、このキャンペーンがステーキングやガバナンス活動に参加しようとするユーザーを標的にしていると警告しています。
詐欺のインストーラーにはデジタル署名や検証がなく、ユーザーがインストール前に正当性を確認できない状態です。アナリストは、新規登録ドメインや非公式のダウンロードリンクが重要な警告サインであると強調しています。
不正アクセスの持続リスク
アヌラグの分析は、サプライチェーンの乱用意図を明らかにし、攻撃者が被害者のシステムに持続的にアクセスできるようにしています。インストール後、マルウェアはウォレットのセキュリティと秘密鍵アクセスを侵害します。セキュリティ研究者は、ウォレットアプリケーションは公式のEternlチャネルからのみダウンロードするよう勧めています。
ユーザーは注意を払い、未検証のソースからソフトウェアをインストールしないよう心掛ける必要があります。このキャンペーンは、暗号通貨エコシステムにおける継続的な脅威を浮き彫りにし、攻撃者が信頼できるように見えるアップデートを悪用してユーザーのデバイスを制御しようとする手口を示しています。