O malware de roubo de criptomoedas Inferno Drainer continua a operar apesar das alegações de seu encerramento público, tendo roubado mais de $9 milhões de carteiras de criptomoedas nos últimos seis meses.
Campanha de Ataque Extensa Revelada
De acordo com pesquisas de cibersegurança da Check Point Research (CPR), mais de 30.000 carteiras de criptomoedas foram esvaziadas em uma nova campanha de malware por desenvolvedores que alegaram ter encerrado as operações em novembro de 2023.
Os investigadores de CPR realizaram uma investigação aprofundada sobre a reativação do Inferno Drainer, rastreando contratos inteligentes maliciosos, descriptografando configurações de drainer e descobrindo um sofisticado ataque de phishing no Discord utilizando um bot falso do CollabLand. Esta análise abrangente revelou a chocante escala do ataque, com mais de 30.000 novas vítimas em apenas seis meses.
Detalhes Técnicos e Evolução
Um representante da CPR explicou ao Decrypt que as suas descobertas se baseiam em "dados obtidos a partir da engenharia reversa do código JavaScript do drainer, descriptografando as suas configurações recuperadas do servidor de comando e controle, e analisando a sua atividade on-chain." Adicionaram que a maioria dos ataques registrados ocorreu nas redes Ethereum e nas principais redes de contratos inteligentes.
Técnicas de Evasão Aprimoradas
Os analistas da CPR relataram que os contratos inteligentes do Inferno Drainer lançados em 2023 permanecem ativos até hoje, enquanto a versão atual do malware parece ter sido significativamente melhorada em comparação com a anterior.
O malware reportedly evoluiu para utilizar contratos inteligentes descartáveis e configurações criptografadas em cadeia, tornando a detecção e prevenção de ataques substancialmente mais desafiadoras. Além disso, as conexões entre servidores de comando e controle foram obscurecidas usando sistemas baseados em proxy, complicando significativamente os esforços de rastreamento.
Implicações de Segurança
Esta ameaça persistente destaca a importância de implementar medidas de segurança robustas para os detentores de criptomoedas. Os especialistas recomendam o uso de carteiras frias para armazenar grandes quantidades de ativos digitais, revogar regularmente aprovações de tokens desnecessárias e ativar todas as funcionalidades de segurança disponíveis para se proteger contra ataques sofisticados de drenagem de criptomoedas.
Esta página pode conter conteúdos de terceiros, que são fornecidos apenas para fins informativos (sem representações/garantias) e não devem ser considerados como uma aprovação dos seus pontos de vista pela Gate, nem como aconselhamento financeiro ou profissional. Consulte a Declaração de exoneração de responsabilidade para obter mais informações.
Malware de Roubo de Cripto Inferno Drainer Permanece Ativo, Mais de $9 Milhões Roubados
O malware de roubo de criptomoedas Inferno Drainer continua a operar apesar das alegações de seu encerramento público, tendo roubado mais de $9 milhões de carteiras de criptomoedas nos últimos seis meses.
Campanha de Ataque Extensa Revelada
De acordo com pesquisas de cibersegurança da Check Point Research (CPR), mais de 30.000 carteiras de criptomoedas foram esvaziadas em uma nova campanha de malware por desenvolvedores que alegaram ter encerrado as operações em novembro de 2023.
Os investigadores de CPR realizaram uma investigação aprofundada sobre a reativação do Inferno Drainer, rastreando contratos inteligentes maliciosos, descriptografando configurações de drainer e descobrindo um sofisticado ataque de phishing no Discord utilizando um bot falso do CollabLand. Esta análise abrangente revelou a chocante escala do ataque, com mais de 30.000 novas vítimas em apenas seis meses.
Detalhes Técnicos e Evolução
Um representante da CPR explicou ao Decrypt que as suas descobertas se baseiam em "dados obtidos a partir da engenharia reversa do código JavaScript do drainer, descriptografando as suas configurações recuperadas do servidor de comando e controle, e analisando a sua atividade on-chain." Adicionaram que a maioria dos ataques registrados ocorreu nas redes Ethereum e nas principais redes de contratos inteligentes.
Técnicas de Evasão Aprimoradas
Os analistas da CPR relataram que os contratos inteligentes do Inferno Drainer lançados em 2023 permanecem ativos até hoje, enquanto a versão atual do malware parece ter sido significativamente melhorada em comparação com a anterior.
O malware reportedly evoluiu para utilizar contratos inteligentes descartáveis e configurações criptografadas em cadeia, tornando a detecção e prevenção de ataques substancialmente mais desafiadoras. Além disso, as conexões entre servidores de comando e controle foram obscurecidas usando sistemas baseados em proxy, complicando significativamente os esforços de rastreamento.
Implicações de Segurança
Esta ameaça persistente destaca a importância de implementar medidas de segurança robustas para os detentores de criptomoedas. Os especialistas recomendam o uso de carteiras frias para armazenar grandes quantidades de ativos digitais, revogar regularmente aprovações de tokens desnecessárias e ativar todas as funcionalidades de segurança disponíveis para se proteger contra ataques sofisticados de drenagem de criptomoedas.