Source: CryptonewsOriginal Title: Cardano wallets under threat? suspicious phishing campaign surfacesOriginal Link: https://crypto.news/cardano-wallets-under-threat-phishing-campaign/## 悪意インストールプログラムにリモートアクセストロイの木馬を含むCardanoユーザーはフィッシング活動の標的となっており、攻撃者は偽のメールを通じて詐欺的なEternl Desktopアプリケーションのダウンロードを促進しています。この攻撃は、NIGHTやATMAトークン報酬およびDiffusion Staking Basket計画を引用した巧妙に設計されたメールメッセージを利用して信頼性を構築しています。脅威ハンターのAnuragは、新規登録ドメインを介して配布される悪意のインストールプログラムを発見しました。23.3MBのEternl.msiファイルには、ユーザーの知らないうちに被害者のシステムへの未承認アクセスを確立する隠されたリモート管理ツールが含まれています。悪意のMSIインストーラーは、unattended-updater.exeという実行可能ファイルを含み、解放します。実行時に、このファイルはシステムのProgram Filesディレクトリ下にフォルダ構造を作成します。インストーラーは、unattended.json、logger.json、mandatory.json、pc.jsonを含む複数の設定ファイルを書き込みます。unattended.jsonの設定は、ユーザーの操作を必要とせずにリモートアクセス機能を有効にします。ネットワーク分析により、マルウェアがリモート管理インフラストラクチャに接続していることが示されました。この実行ファイルは、ハードコーディングされたAPI資格情報を使用して、システムイベント情報をJSON形式でリモートサーバーに送信します。セキュリティ研究者は、この動作を重大な脅威に分類しています。リモート管理ツールは、脅威の関与者に長期的な持続性、リモートコマンド実行、資格情報窃取の能力を提供します。## Cardanoユーザー向けの活動フィッシングメールは洗練され、専門的なトーンを保ち、文法的に正しく、スペルミスもありません。詐欺的な公告は、公式のEternl Desktopリリースとほぼ完全に一致するコピーを作成し、ハードウェアウォレットの互換性、ローカルキー管理、高度な委任制御に関するメッセージを含んでいます。攻撃者は、暗号通貨ガバナンスの物語やエコシステム固有のリファレンスを利用して、隠密アクセスツールを配布しています。NIGHTやATMAトークン報酬への言及は、悪意のある活動に偽の正当性を付与しています。ステーキングやガバナンス機能への参加を求めるCardanoユーザーは、合法的なエコシステムの発展を模倣したソーシャルエンジニアリング戦術の高リスクに直面しています。新規登録ドメインから配布されるインストーラーには、公式の検証やデジタル署名の検証はありません。## セキュリティ推奨事項ユーザーは、ウォレットアプリケーションをダウンロードする前に、公式チャネルのみを通じてソフトウェアの真正性を検証すべきです。Anuragのマルウェア分析は、サプライチェーンの悪用を示しており、持続的な未承認アクセスを確立しようとしています。リモート管理ツールは、攻撃者に遠隔操作能力を提供し、ウォレットの安全性と秘密鍵へのアクセスを危険にさらします。ユーザーは、メールの見た目や専門的な外観に関係なく、未検証のソースや新規登録ドメインからウォレットアプリケーションをダウンロードしないよう注意すべきです。
Cardanoウォレットユーザーの皆様へ:巧妙に偽装されたフィッシング攻撃が浮上しています
Source: Cryptonews Original Title: Cardano wallets under threat? suspicious phishing campaign surfaces Original Link: https://crypto.news/cardano-wallets-under-threat-phishing-campaign/
悪意インストールプログラムにリモートアクセストロイの木馬を含む
Cardanoユーザーはフィッシング活動の標的となっており、攻撃者は偽のメールを通じて詐欺的なEternl Desktopアプリケーションのダウンロードを促進しています。
この攻撃は、NIGHTやATMAトークン報酬およびDiffusion Staking Basket計画を引用した巧妙に設計されたメールメッセージを利用して信頼性を構築しています。脅威ハンターのAnuragは、新規登録ドメインを介して配布される悪意のインストールプログラムを発見しました。
23.3MBのEternl.msiファイルには、ユーザーの知らないうちに被害者のシステムへの未承認アクセスを確立する隠されたリモート管理ツールが含まれています。
悪意のMSIインストーラーは、unattended-updater.exeという実行可能ファイルを含み、解放します。実行時に、このファイルはシステムのProgram Filesディレクトリ下にフォルダ構造を作成します。
インストーラーは、unattended.json、logger.json、mandatory.json、pc.jsonを含む複数の設定ファイルを書き込みます。unattended.jsonの設定は、ユーザーの操作を必要とせずにリモートアクセス機能を有効にします。
ネットワーク分析により、マルウェアがリモート管理インフラストラクチャに接続していることが示されました。この実行ファイルは、ハードコーディングされたAPI資格情報を使用して、システムイベント情報をJSON形式でリモートサーバーに送信します。
セキュリティ研究者は、この動作を重大な脅威に分類しています。リモート管理ツールは、脅威の関与者に長期的な持続性、リモートコマンド実行、資格情報窃取の能力を提供します。
Cardanoユーザー向けの活動
フィッシングメールは洗練され、専門的なトーンを保ち、文法的に正しく、スペルミスもありません。詐欺的な公告は、公式のEternl Desktopリリースとほぼ完全に一致するコピーを作成し、ハードウェアウォレットの互換性、ローカルキー管理、高度な委任制御に関するメッセージを含んでいます。
攻撃者は、暗号通貨ガバナンスの物語やエコシステム固有のリファレンスを利用して、隠密アクセスツールを配布しています。NIGHTやATMAトークン報酬への言及は、悪意のある活動に偽の正当性を付与しています。
ステーキングやガバナンス機能への参加を求めるCardanoユーザーは、合法的なエコシステムの発展を模倣したソーシャルエンジニアリング戦術の高リスクに直面しています。
新規登録ドメインから配布されるインストーラーには、公式の検証やデジタル署名の検証はありません。
セキュリティ推奨事項
ユーザーは、ウォレットアプリケーションをダウンロードする前に、公式チャネルのみを通じてソフトウェアの真正性を検証すべきです。
Anuragのマルウェア分析は、サプライチェーンの悪用を示しており、持続的な未承認アクセスを確立しようとしています。リモート管理ツールは、攻撃者に遠隔操作能力を提供し、ウォレットの安全性と秘密鍵へのアクセスを危険にさらします。
ユーザーは、メールの見た目や専門的な外観に関係なく、未検証のソースや新規登録ドメインからウォレットアプリケーションをダウンロードしないよう注意すべきです。