- 攻撃者は、GoTo Resolveのマルウェアとともに、リモートアクセスや資格情報の盗難を可能にする悪意のあるEternl.msiインストーラーを配布しています。
- フィッシングメールは、公式のEternlの発表を模倣し、ステーキングやガバナンスに関する言及を利用して、正当性があるように見せかけます。
- ユーザーは、永続的な不正アクセスやマルウェア感染を防ぐために、認証済みのEternlチャネルからのみウォレットをダウンロードしなければならない。
高度なフィッシングキャンペーンが、詐欺的なEメールを通じて偽のEternlデスクトップウォレットを宣伝し、Cardano(ADA)ユーザーを狙っています。 キャンペーン ナイトやATMAトークン報酬などの合法的なエコシステム用語を参照する。セキュリティの専門家は、マルウェアや不正アクセスを避けるために、ウォレットソフトウェアを検証済みのチャネルからのみダウンロードするようユーザーに警告している。
ウォレットソフトウェアに偽装したマルウェアインストーラ
脅威ハンターのアヌラグが特定した 悪意のあるインストーラー 未検証のドメイン download.eternldesktop.network を介して配布されており、23.3メガバイトの Eternl.msi ファイルには、隠しの LogMeIn GoTo Resolve リモート管理ツールが含まれています。
インストール中に、ユーザーの操作なしにリモートアクセスを可能にするために、Program Files の下に設定ファイルを作成するという名前の実行ファイル unattended-updater.exe を配置します。このマルウェアは、ハードコードされた API 資格情報を使用して JSON 形式でシステムイベントデータを送信しながら、GoTo Resolve インフラストラクチャに接続します。
セキュリティ研究者は、この活動を「重要」なものと分類し、リモート管理ツールはインストールされると長期的な永続性、リモートコマンド、資格情報の盗難を可能にするとしている。
キャンペーンはプロフェッショナルなフィッシング技術を使用
The フィッシング メールは、スペルミスのないプロフェッショナルな言語を維持し、公式のEternl Desktopのアナウンスメントに非常に近い文体でなければなりません。メッセージでは、ハードウェアウォレットの互換性や、ローカルキー管理、高度なデリゲート制御などの機能を宣伝します。
攻撃者はガバナンスに関する物語やエコシステム固有の言及を悪用し、拡散型ステーキングバスケット報酬のまわりに偽の正当性を作り出しています。専門家は、このキャンペーンがステーキングやガバナンス活動に参加しようとするユーザーを狙っていると警告しています。
詐欺的なインストーラーはデジタル署名や検証が欠如しており、インストール前にその真正性をユーザーが確認できません。アナリストたちは、新規登録されたドメインや非公式なダウンロードリンクが重要な警告サインであると強調しています。
持続的な不正アクセスのリスク
アヌラグの分析により、サプライチェーンの悪用意図が明らかになり、 攻撃者 被害者のシステムへの持続的なアクセスを確立するためである。インストールされると、マルウェアはウォレットのセキュリティと秘密鍵へのアクセスを侵害する。セキュリティ研究者は、ウォレットアプリケーションを公式のEternlチャネルからのみダウンロードすることを推奨している。
ユーザーは注意を払い、信頼できないソースからのソフトウェアのインストールを避めるよう求められています。このキャンペーンは、暗号通貨エコシステムにおける継続的な脅威を強調し、攻撃者が信頼できるように見えるアップデートを利用してユーザーのデバイスを制御しようとしている方法を示しています。

