MistTrack недавно раскрыла новую угрозу в криптопространстве, которая крадет средства из кошельков пользователей в виде эксплойта похищения, обнаруженного в драйвере принтера.
В недавнем посте кибербезопасности SlowMist было поднято вопрос о довольно новой, но трудно обнаружимой угрозе, проникающей в криптопространство. Через установленный драйвер принтера зловредная программа с обратным доступом может перехватывать буфер обмена пользователей и заменять их скопированный адрес криптокошелька на адрес злоумышленника.
«Официальный драйвер, предоставленный этим принтером, содержит программу с задней дверцей. Она перехватит адрес кошелька в буфере обмена пользователя и заменит его адресом злоумышленника», - написала платформа кибербезопасности web3.
Согласно данным блокчейна от MistTrack, злоумышленник украл как минимум 9.3086 биткойнов (BTC) из десятков адресов в блокчейне. Исходя из текущих цен, украденные средства составляют почти 1 миллион долларов или около 989,383 долларов.
Адрес криптокошелька был активен с 22 апреля 2016 года. Перед его недавней активностью последняя зафиксированная ончейн-транзакция была 14 марта 2024 года и связана с несколькими криптобиржами.
Как работает эксплойт?
Случаи скрытых эксплойтов вредоносного ПО, такие как тот, который был выделен MistTrack, происходят в результате того, что злоумышленники распространяют вредоносный код через программы, которые необходимо установить на оборудование пользователя, такое как ноутбук, компьютер или мобильное устройство. В данном случае злоумышленник вставил программу-заднюю дверь через драйвер принтера, который кажется законным.
После установки драйвер отслеживает буфер обмена пользователя — временную область хранения, где хранится скопированная информация — в поисках адресов криптовалютных кошельков. Если пользователь копирует то, что кажется адресом криптокошелька, чтобы отправить средства, вредоносное ПО вместо этого заменяет его адресом криптокошелька злоумышленника.
Когда пользователь вставляет то, что считает оригинальным адресом криптовалютного кошелька из буфера обмена и не замечает подмены, средства отправляются в кошелек злоумышленника вместо предполагаемого получателя.
Аналогичную уязвимость подчеркивал CyberArk в марте 2025 года, которая была связана с вредоносным ПО под названием MassJacker. Это вредоносное ПО позволяло злоумышленнику получить доступ к буферу обмена пользователя, чтобы изменить оригинальный адрес криптовалютного кошелька и перенаправить транзакции криптовалюты на кошельки, контролируемые злоумышленником, эффективно похищая средства из кошелька жертвы.
В отличие от эксплуатации драйвера принтера, MassJacker использовал более 750 000 уникальных адресов вместо повторяющегося. Вредоносное ПО смогло проникнуть в аппаратное обеспечение пользователя через пиратское и взломанное программное обеспечение, загруженное с неофициальных сайтов.
Посмотреть Оригинал
Содержание носит исключительно справочный характер и не является предложением или офертой. Консультации по инвестициям, налогообложению или юридическим вопросам не предоставляются. Более подробную информацию о рисках см. в разделе «Дисклеймер».
Эксплуатация принтера выявляет новую угрозу криптовалютным кошелькам
MistTrack недавно раскрыла новую угрозу в криптопространстве, которая крадет средства из кошельков пользователей в виде эксплойта похищения, обнаруженного в драйвере принтера.
В недавнем посте кибербезопасности SlowMist было поднято вопрос о довольно новой, но трудно обнаружимой угрозе, проникающей в криптопространство. Через установленный драйвер принтера зловредная программа с обратным доступом может перехватывать буфер обмена пользователей и заменять их скопированный адрес криптокошелька на адрес злоумышленника.
«Официальный драйвер, предоставленный этим принтером, содержит программу с задней дверцей. Она перехватит адрес кошелька в буфере обмена пользователя и заменит его адресом злоумышленника», - написала платформа кибербезопасности web3.
Согласно данным блокчейна от MistTrack, злоумышленник украл как минимум 9.3086 биткойнов (BTC) из десятков адресов в блокчейне. Исходя из текущих цен, украденные средства составляют почти 1 миллион долларов или около 989,383 долларов.
Адрес криптокошелька был активен с 22 апреля 2016 года. Перед его недавней активностью последняя зафиксированная ончейн-транзакция была 14 марта 2024 года и связана с несколькими криптобиржами.
Как работает эксплойт?
Случаи скрытых эксплойтов вредоносного ПО, такие как тот, который был выделен MistTrack, происходят в результате того, что злоумышленники распространяют вредоносный код через программы, которые необходимо установить на оборудование пользователя, такое как ноутбук, компьютер или мобильное устройство. В данном случае злоумышленник вставил программу-заднюю дверь через драйвер принтера, который кажется законным.
После установки драйвер отслеживает буфер обмена пользователя — временную область хранения, где хранится скопированная информация — в поисках адресов криптовалютных кошельков. Если пользователь копирует то, что кажется адресом криптокошелька, чтобы отправить средства, вредоносное ПО вместо этого заменяет его адресом криптокошелька злоумышленника.
Когда пользователь вставляет то, что считает оригинальным адресом криптовалютного кошелька из буфера обмена и не замечает подмены, средства отправляются в кошелек злоумышленника вместо предполагаемого получателя.
Аналогичную уязвимость подчеркивал CyberArk в марте 2025 года, которая была связана с вредоносным ПО под названием MassJacker. Это вредоносное ПО позволяло злоумышленнику получить доступ к буферу обмена пользователя, чтобы изменить оригинальный адрес криптовалютного кошелька и перенаправить транзакции криптовалюты на кошельки, контролируемые злоумышленником, эффективно похищая средства из кошелька жертвы.
В отличие от эксплуатации драйвера принтера, MassJacker использовал более 750 000 уникальных адресов вместо повторяющегося. Вредоносное ПО смогло проникнуть в аппаратное обеспечение пользователя через пиратское и взломанное программное обеспечение, загруженное с неофициальных сайтов.