Le malware de vol de cryptomonnaie Inferno Drainer continue de fonctionner malgré les affirmations de son arrêt public, ayant volé plus de $9 millions de dollars depuis des portefeuilles de cryptomonnaie au cours des six derniers mois.
Campagne d'attaque étendue révélée
Selon des recherches en cybersécurité de Check Point Research (CPR), plus de 30 000 portefeuilles de cryptomonnaies ont été vidés dans une nouvelle campagne de malware menée par des développeurs qui avaient déclaré cesser leurs opérations en novembre 2023.
Les chercheurs du CPR ont mené une enquête approfondie sur la réactivation d'Inferno Drainer, en suivant les contrats intelligents malveillants, en déchiffrant les configurations des drainers et en découvrant une attaque de phishing sophistiquée sur Discord utilisant un faux bot CollabLand. Cette analyse complète a révélé l'ampleur choquante de l'attaque avec plus de 30 000 nouvelles victimes en seulement six mois.
Détails techniques et évolution
Un représentant de CPR a expliqué à Decrypt que leurs conclusions sont basées sur "des données obtenues à partir de l'ingénierie inverse du code JavaScript du drainer, du décryptage de ses paramètres récupérés sur le serveur de commande et de contrôle, et de l'analyse de son activité on-chain." Ils ont ajouté que la majorité des attaques enregistrées se sont produites sur Ethereum et les principaux réseaux de contrats intelligents.
Techniques d'évasion améliorées
Les analystes de CPR ont rapporté que les contrats intelligents d'Inferno Drainer publiés en 2023 restent actifs à ce jour, tandis que la version actuelle du malware semble avoir été considérablement améliorée par rapport à son prédécesseur.
Le malware aurait évolué pour utiliser des contrats intelligents jetables et des configurations en chaîne cryptées, rendant la détection et la prévention des attaques considérablement plus difficiles. De plus, les connexions entre les serveurs de commande et de contrôle ont été obscurcies à l'aide de systèmes basés sur des proxy, compliquant considérablement les efforts de suivi.
Implications de sécurité
Cette menace persistante souligne l'importance de mettre en œuvre des mesures de sécurité robustes pour les détenteurs de cryptomonnaies. Les experts recommandent d'utiliser des portefeuilles froids pour stocker de grandes quantités d'actifs numériques, de révoquer régulièrement les approbations de jetons inutiles et d'activer toutes les fonctionnalités de sécurité disponibles pour se protéger contre les attaques sophistiquées de siphonnage de cryptomonnaies.
Cette page peut inclure du contenu de tiers fourni à des fins d'information uniquement. Gate ne garantit ni l'exactitude ni la validité de ces contenus, n’endosse pas les opinions exprimées, et ne fournit aucun conseil financier ou professionnel à travers ces informations. Voir la section Avertissement pour plus de détails.
Le logiciel malveillant de vol de Crypto Inferno Drainer reste actif, plus de $9 millions volés.
Le malware de vol de cryptomonnaie Inferno Drainer continue de fonctionner malgré les affirmations de son arrêt public, ayant volé plus de $9 millions de dollars depuis des portefeuilles de cryptomonnaie au cours des six derniers mois.
Campagne d'attaque étendue révélée
Selon des recherches en cybersécurité de Check Point Research (CPR), plus de 30 000 portefeuilles de cryptomonnaies ont été vidés dans une nouvelle campagne de malware menée par des développeurs qui avaient déclaré cesser leurs opérations en novembre 2023.
Les chercheurs du CPR ont mené une enquête approfondie sur la réactivation d'Inferno Drainer, en suivant les contrats intelligents malveillants, en déchiffrant les configurations des drainers et en découvrant une attaque de phishing sophistiquée sur Discord utilisant un faux bot CollabLand. Cette analyse complète a révélé l'ampleur choquante de l'attaque avec plus de 30 000 nouvelles victimes en seulement six mois.
Détails techniques et évolution
Un représentant de CPR a expliqué à Decrypt que leurs conclusions sont basées sur "des données obtenues à partir de l'ingénierie inverse du code JavaScript du drainer, du décryptage de ses paramètres récupérés sur le serveur de commande et de contrôle, et de l'analyse de son activité on-chain." Ils ont ajouté que la majorité des attaques enregistrées se sont produites sur Ethereum et les principaux réseaux de contrats intelligents.
Techniques d'évasion améliorées
Les analystes de CPR ont rapporté que les contrats intelligents d'Inferno Drainer publiés en 2023 restent actifs à ce jour, tandis que la version actuelle du malware semble avoir été considérablement améliorée par rapport à son prédécesseur.
Le malware aurait évolué pour utiliser des contrats intelligents jetables et des configurations en chaîne cryptées, rendant la détection et la prévention des attaques considérablement plus difficiles. De plus, les connexions entre les serveurs de commande et de contrôle ont été obscurcies à l'aide de systèmes basés sur des proxy, compliquant considérablement les efforts de suivi.
Implications de sécurité
Cette menace persistante souligne l'importance de mettre en œuvre des mesures de sécurité robustes pour les détenteurs de cryptomonnaies. Les experts recommandent d'utiliser des portefeuilles froids pour stocker de grandes quantités d'actifs numériques, de révoquer régulièrement les approbations de jetons inutiles et d'activer toutes les fonctionnalités de sécurité disponibles pour se protéger contre les attaques sophistiquées de siphonnage de cryptomonnaies.