ClipXDaemon: Malware Linux sem C2 Foca em Carteiras de Criptomoedas
ClipXDaemon é malware Linux sem C2 que monitora área de transferência para roubar endereços de carteiras de criptomoedas em sessões X11.
5 notícia(s) relacionada(s).
Reunimos nesta página as publicações do Hack Alerta relacionadas a clipboard.
ClipXDaemon é malware Linux sem C2 que monitora área de transferência para roubar endereços de carteiras de criptomoedas em sessões X11.
Pesquisa da CloudSEK descreve uma campanha que distribui um hijacker de clipboard via Discord (Pro.exe/peeek.exe). O malware monitora a área de transferência ~3x/s, detecta endereços de criptomoedas com regexs codificadas e substitui por carteiras dos atacantes; transações ligadas às carteiras mostram desvios on‑chain em várias blockchains.
A Splunk descreveu o CastleRAT, um novo RAT para Windows com builds em Python e C. O malware usa RC4 com chave embutida para C2, coleta dados de sistema e exfiltra informações via clipboard, simulando eventos de teclado para reduzir ruído de rede. Times devem monitorar conexões externas, tráfego RC4 e atividade de clipboard.
EtherHiding usa smart contracts na Binance Smart Chain testnet para hospedar e rotacionar payloads, combinado a fake CAPTCHAs que induzem vítimas a colar comandos no terminal; contratos identificados controlam entrega por cookie e permitem mudar payloads sem tocar o site comprometido.
A campanha SmartApeSG (ZPHP/HANEY MANEY) adotou uma técnica tipo ClickFix que exibe um CAPTCHA falso em sites comprometidos; ao clicar, o clipboard recebe um comando que usa mshta para baixar e executar NetSupport RAT, com persistência via atalho no Start Menu.