Bei einem komplexen Phishing-Angriff werden Cardano-Nutzer mit einem gefälschten Eternl Desktop-Installer angegriffen, der versteckte Malware installiert und Angreifern die Fernsteuerung der Opfer ermöglicht.
Eine ausgeklügelte Phishing-Kampagne zielt auf Nutzer der Kryptowährung Cardano ab. Der Angriff leitet einen gefälschten Eternl Desktop Wallet an Cardano-Nutzer durch irreführende E-Mails weiter. Die Software verbirgt Funktionen für den Fernzugriff.
Die E-Mails sind gut formuliert, um authentisch zu wirken, verwenden echte Ökosystem-Programme und beziehen sich auf den Diffusion Staking Basket, um Glaubwürdigkeit zu erzeugen.
Threat Hunter Anurag hat den Installer auseinandergebaut. Laut CyberSecurityNews ist die gefälschte Eternl.msi-Datei 23,3 MB groß und enthält das versteckte LogMeIn Resolve-Remote-Management-Modul.
Der Installer hinterlässt unattended-updater.exe, das Ordner unter Program Files erstellt und Konfigurationsdateien wie unattended.json und logger.json schreibt.
Die unattended.json-Datei öffnet still und heimlich Remote-Zugriffskanäle. Netzwerktraces zeigen Traffic zu GoTo Resolve-Servern, bei denen Systeme Ereignisdaten mit fest codierten Anmeldeinformationen senden.
Sie könnten auch interessieren: Ripple-CTO David Schwartz tritt von Führungsrolle zurück
Die Betrüger verfassen die Phishing-E-Mails in einem verfeinerten, professionellen Ton mit perfekter Grammatik und fügen Details zur Hardware-Wallet-Kompatibilität und Delegationsfunktionen hinzu.
Die Angreifer entschieden sich, die Domain download.eternldesktop.network zu verwenden, um den Installer zu servieren. Die gefälschte Seite ist nicht offiziell zertifiziert oder mit digitalen Signaturen versehen und ähnelt echten Eternl Desktop-Releases stark.
Der Betrug nutzt den Glauben an die Kryptowährungs-Governance, indem er tatsächliche Entwicklungen im Ökosystem widerspiegelt. Die Betrüger zielen auf Nutzer ab, die Staking-Möglichkeiten auf Cardano suchen.
Versteckte Remote-Management-Agenten sorgen für Persistenz. Nach der Installation können Angreifer Befehle ausführen, Anmeldeinformationen sammeln und Wallet-Schlüssel sowie Sicherheitsmaßnahmen vollständig kompromittieren.
Bestätigen Sie Software nur in offiziellen Kreisen. Laden Sie nichts von neuen Domains herunter. Das Erscheinungsbild einer professionellen E-Mail bedeutet nicht automatisch Sicherheit.