स्थानीय मीडिया रिपोर्टों के अनुसार, चीनी प्रिंटर निर्माता ने अपने आधिकारिक ड्राइवरों के साथ-साथ बिटकॉइन-चोरी करने वाले मैलवेयर को वितरित किया।
चीनी समाचार आउटलेट लैंडियन समाचार सूचित 19 मई को कि शेन्ज़ेन-आधारित प्रिंटर कंपनी की घोषणा की गई हैबीटीसी) आधिकारिक ड्राइवरों के साथ मैलवेयर। कंपनी ने कथित तौर पर USB ड्राइवरों का उपयोग मैलवेयर-ग्रिड ड्राइवरों को वितरित करने के लिए किया और वैश्विक डाउनलोड के लिए क्लाउड स्टोरेज पर समझौता किए गए सॉफ़्टवेयर को अपलोड किया।
रिपोर्ट के अनुसार, $ 953,000 से अधिक की कुल 9.3 बीटीसी चोरी हो गई है। क्रिप्टो ट्रैकिंग और अनुपालन फर्म स्लो मिस्ट ने बताया कि 19 मई को मैलवेयर कैसे संचालित होता है डाक:
“इस प्रिंटर द्वारा प्रदान किया गया आधिकारिक ड्राइवर एक बैकडोर प्रोग्राम करता है। यह उपयोगकर्ता के क्लिपबोर्ड में वॉलेट पते को अपहृत करेगा और इसे हमलावर के पते से बदल देगा।”
संबंधित: बड़े पैमाने पर आपूर्ति श्रृंखला हमला क्रिप्टो कंपनियों की छोटी संख्या को लक्षित करना: कास्परस्की
लैंडियन न्यूज ने उन उपयोगकर्ताओं की सिफारिश की, जिन्होंने पिछले छह महीनों में प्रिंटर ड्राइवरों को डाउनलोड किया था, “एंटीवायरस सॉफ़्टवेयर का उपयोग करके तुरंत एक पूर्ण सिस्टम स्कैन करें।” फिर भी, एंटीवायरस सॉफ्टवेयर की हिट या मिस प्रकृति को देखते हुए, एक पूर्ण सिस्टम रीसेट हमेशा संदेह में होने पर बेहतर विकल्प होता है:
“आदर्श रूप से, आपको अपने ऑपरेटिंग सिस्टम को फिर से स्थापित करना चाहिए और पुरानी फ़ाइलों की अच्छी तरह से जांच करनी चाहिए।”
इस मुद्दे को कथित तौर पर पहली बार YouTuber द्वारा रिपोर्ट किया गया था कैमरन कायरजिनके एंटीवायरस सॉफ़्टवेयर ने ड्राइवरों में मैलवेयर का पता लगाया, जो एक यूवी प्रिंटर का परीक्षण करते हैं। सॉफ्टवेयर ने ड्राइव को एक कृमि और ट्रोजन वायरस के रूप में फ़ॉक्सीफ नाम के रूप में चिह्नित किया।
संबंधित: इनसाइडर फ़िशिंग अटैक के बाद कॉइनबेस $ 400M बिल का सामना करता है
संपर्क करने पर, प्रोकॉल किए गए दावों से इनकार कर दिया और एंटीवायरस टूल को खारिज कर दिया और ड्राइवरों को झूठे सकारात्मक के रूप में झंडी दिखाई। कायर हो गया redditजहां उन्होंने साइबर सुरक्षा पेशेवरों के साथ इस मुद्दे को साझा किया, जिससे साइबर सुरक्षा फर्म जी-डेटा का ध्यान आकर्षित किया गया।
जी-डेटा जाँच पड़ताल पाया गया कि अधिकांश प्रोकोल्ड के ड्राइवरों को फाइल होस्टिंग सर्विस मेगा पर होस्ट किया गया था, अक्टूबर 2023 के रूप में पुराने अपलोड के साथ। उन फाइलों के विश्लेषण ने पुष्टि की कि उन्हें मैलवेयर के दो अलग -अलग टुकड़ों द्वारा समझौता किया गया था: बैकडोर win32.backdoor.xredrat.a और एक क्रिप्टो स्टीलर को उन हमलावरों के साथ, क्लिपबोर्ड में संबोधन के लिए डिज़ाइन किया गया था।
जी-डाटा ने प्रोकॉल किए गए संपर्क किया, हार्डवेयर निर्माता ने कहा कि इसने संक्रमित ड्राइवरों को 8 मई को इसके भंडारण से हटा दिया और सभी फाइलों को फिर से स्कैन किया। प्रोकॉल किए गए मैलवेयर को एक आपूर्ति श्रृंखला समझौता करने के लिए जिम्मेदार ठहराया, यह कहते हुए कि दुर्भावनापूर्ण फ़ाइलों को ऑनलाइन अपलोड किए जाने से पहले संक्रमित यूएसबी उपकरणों के माध्यम से पेश किया गया था।
संबंधित: एक सेवा के रूप में क्रिप्टो ड्रेनर्स: आपको क्या जानना चाहिए