针对加密货币的ClipboardHijacking软件是一款利用Windows复制粘贴功能,将受害者加密货币钱包地址替换更改为攻击者地址的恶意劫持软件。虽然这款软件早已出现,但是,最近有网站发现,该劫持软件已监视了超过230万个加密货币地址。
ClipboardHijacking劫持地址数量增多
没有人会称加密货币是「用户友好的」。
在绝大多数情况下,交易加密货币时需要输入对方的钱包地址,该地址由很长且几乎不可能记住一系列数字和字母组成。为了方便,大多数人会借助操作系统来复制和粘贴地址。
NFT市场OpenSea在A轮融资中筹集2300万美元:金色财经报道,NFT市场OpenSea在由A16z领投的A轮融资中筹集了2300万美元。该轮融资获得了风险投资公司和投资者的参与,其中包括Naval Ravikant、Mark Cuban和3LAU。此前消息,OpenSea 2月总交易额达9390.4万美元,约为1月总交易额的11.68倍,创历史新高。OpenSea用户总数突破5万人。[2021/3/19 18:58:35]
黑客发现了其中的攻击点。4月,Bitcoinist曾报道,PaloAltoNetworks辨识到这一种恶意软件:当用户使用剪切、复制和粘贴操作功能时,这种恶意软件会读取用户剪贴板上的数据。该木马程序被称为ComboJack,它会在受害者不知情的情况下,用攻击者的钱包地址替换了受害者的钱包地址。
DASH跌破230美元关口 日内跌幅为4.58%:火币全球站数据显示,DASH短线下跌,跌破230美元关口,现报229.93美元,日内跌幅达到4.58%,行情波动较大,请做好风险控制。[2021/2/26 17:54:01]
大多数案件中,ClipboardHijacker一般劫持一千个以下的加密货币地址。但是,现在BleepingComputer发现了,有人利用该恶意软件监控超过230万个加密货币地址。
BleepingComputer网站解释道:
该恶意软件是本周出现的All-Radio4.27Portable恶意软件包的一部分。安装后,一个名为d3dx11_31.dll的动态链接库将下载到WindowsTemp文件夹,并创建一个名为「DirectX11」的自动运行程序,以便在用户登录计算机时运行DLL。
动态 | 美盈森(002303)入股区块链公司:据证券日报报道,?4月29日晚间,美盈森(002303)发布《关于参股浙江甲骨文超级码科技股份有限公司的公告》。公告称,美盈森第四届董事会第二十五次会议审议通过了《关于参股浙江甲骨文超级码科技股份有限公司的议案》,同意公司以自筹资金人民币3040万元,认购浙江甲骨文超级码科技股份有限公司非公开发行的111.1111万股股份。据甲骨文超级码2018年年度报告介绍,甲骨文超级码是一家专业从事区块链防伪溯源营销、农业信息化、质量安全体系化与数字智能化技术服务的服务商,是国家级高新技术企业、国内少数拥有自主专利知识产权及大数据系统研发应用能力的区块链防伪品控溯源物联网科技企业,是国内较早创立产品品质供应链品控溯源增信体系、应用产品合格评定标准的企业。[2019/4/30]
通过rundll32.exe与rundll32C:UsersAppDataLocalTempd3dx11_31.dll,includes_func_runnded,此动态链接库会开启运行。
如何保护你的资金
与大多数恶意软件的情况一样,大多数受感染的用户直到发现为时已晚时,才意识到自己受到了感染。
为了抵御这类恶意软件,并避免加密货币资金被恶意攻击者掠夺,需要时时更新防病软件和操作系统。
此外,在每次交易加密货币时,加密货币用户都应仔细核对地址。一种简单方法是仅检查给定钱包地址中的开头字符和最后几个字符。但是,逐字检查每个字符是确保你发送到正确地址的最佳方法。
链闻ChainNews:提供每日不可或缺的区块链新闻。
原文作者:AdamJames链闻编译:YY版权声明:文章为作者独立观点,不代表链闻ChainNews立场。
来源链接:bitcoinist.com
本文来源于非小号媒体平台:
链闻速递
现已在非小号资讯平台发布1篇作品,
非小号开放平台欢迎币圈作者入驻
入驻指南:
/apply_guide/
本文网址:
/news/3626910.html
免责声明:
1.资讯内容不构成投资建议,投资者应独立决策并自行承担风险
2.本文版权归属原作所有,仅代表作者本人观点,不代表非小号的观点或立场
下一篇:
日本首次对「加密劫持者」绳之以法,罪犯被判一年监禁
郑重声明: 本文版权归原作者所有, 转载文章仅为传播更多信息之目的, 如作者信息标记有误, 请第一时间联系我们修改或删除, 多谢。