![]() |
|
![]() |
|
![]() |
|
![]() |
|
![]() |
|
![]() |
|
![]() |
|
![]() |
|
![]() |
|
![]() |
|
![]() |
|
![]() |
|
![]() |
|
![]() |
|
![]() |
|
Articles d’actualité sur les crypto-monnaies
Le fabricant d'imprimantes chinoises procolorés distribue des conducteurs contaminés par des logiciels malveillants qui volent le bitcoin
May 21, 2025 at 03:05 am
Ces informations ont été rapportées cette semaine par la presse du pays asiatique et indique que 9,3 BTC ont été volés.
A Chinese printer manufacturer has reportedly distributed drivers contaminated with malware that steals Bitcoin, according to local reports.
Un fabricant d'imprimantes chinois aurait distribué des conducteurs contaminés par des logiciels malveillants qui volent Bitcoin, selon les rapports locaux.
The company, Procolored, is said to have used a USB flash drive to upload the virus-compromised software to a cloud storage service for global download, reports Landian News. In this case, a worm malware and a trojan called Foxif were sent. This episode also adds to a Binance study that exposes critical vulnerabilities in crypto security.
La société, ProColored, aurait utilisé un lecteur flash USB pour télécharger le logiciel sous forme de virus sur un service de stockage cloud pour le téléchargement mondial, rapporte Landian News. Dans ce cas, un logiciel malveillant de ver et un cheval de Troie appelé Foxif ont été envoyés. Cet épisode ajoute également à une étude de binance qui expose les vulnérabilités critiques dans la sécurité de la cryptographie.
According to MistTrack, the malware diverted 9.3 BTC, just under $1 million at the time of this edition. The Bitcoins were sent to the wallet involved in the attack, as “the official driver provided by this printer loads a backdoor program. It hijacks the wallet address in the user’s clipboard and replaces it with the attacker’s address.”
Selon Misttrack, le malware a détourné 9,3 BTC, un peu moins d'un million de dollars au moment de cette édition. Les Bitcoins ont été envoyés au portefeuille impliqués dans l'attaque, car «le pilote officiel fourni par cette imprimante charge un programme de porte dérobée. Il détourne l'adresse du portefeuille dans le presse-papiers de l'utilisateur et le remplace par l'adresse de l'attaquant.»
The malware’s action occurs when the user copies the address, which is modified by the virus before sending. In this case, the transfer ends up being made to the wallet involved in the attack.
L'action du malware se produit lorsque l'utilisateur copie l'adresse, qui est modifiée par le virus avant l'envoi. Dans ce cas, le transfert finit par être fait au portefeuille impliqué dans l'attaque.
Company Acknowledges Infection After YouTuber Discovery
La société reconnaît l'infection après YouTuber Discovery
Tiansheng Printer acknowledged the infection, stated that it deleted the infected drivers, and checked all files on May 8.
L'imprimante Tiansheng a reconnu l'infection, a déclaré qu'elle avait supprimé les pilotes infectés et vérifié tous les fichiers le 8 mai.
However, the manufacturer’s acknowledgment reportedly came after the insistence of YouTuber Cameron Coward, who discovered the malware. It started when he installed the software of a Procolored UV printer and was alerted by an antivirus.
Cependant, la reconnaissance du fabricant serait venue après l'insistance de Youtuber Cameron Coward, qui a découvert le malware. Cela a commencé lorsqu'il a installé le logiciel d'une imprimante UV procolorée et a été alerté par un antivirus.
Coward reported that he notified Tiansheng, which blamed his antivirus. Dissatisfied, the YouTuber said he sought help on a Reddit forum and ended up attracting the attention of security company G-Data.
Coward a indiqué qu'il avait informé Tiansheng, qui a blâmé son antivirus. Insatisfait, le Youtuber a déclaré qu'il avait demandé de l'aide sur un forum Reddit et a fini par attirer l'attention de la société de sécurité Data.
G-Data’s analysis revealed that the drivers were contaminated with a backdoor called Win32.Backdoor.XRedRAT.A and a cryptocurrency thief based on .NET. In this case designed to swap addresses in the clipboard.
L'analyse de Data a révélé que les pilotes étaient contaminés par une porte dérobée appelée win32.backdoor.xredrat.a et un voleur de crypto-monnaie basé sur .NET. Dans ce cas conçu pour échanger les adresses dans le presse-papiers.
The security company advised users to carefully check the system and scan. If possible, to reinstall the printer driver, which must be obtained by direct contact with Tiansheng technical support.
La société de sécurité a conseillé aux utilisateurs de vérifier soigneusement le système et de scanner. Si possible, pour réinstaller le conducteur de l'imprimante, qui doit être obtenu par contact direct avec le support technique de Tiansheng.
Clause de non-responsabilité:info@kdj.com
Les informations fournies ne constituent pas des conseils commerciaux. kdj.com n’assume aucune responsabilité pour les investissements effectués sur la base des informations fournies dans cet article. Les crypto-monnaies sont très volatiles et il est fortement recommandé d’investir avec prudence après une recherche approfondie!
Si vous pensez que le contenu utilisé sur ce site Web porte atteinte à vos droits d’auteur, veuillez nous contacter immédiatement (info@kdj.com) et nous le supprimerons dans les plus brefs délais.
-
-
-
-
-
- Solaxy (Solx) pourrait être un pari plus intelligent que Aave en ce moment
- May 21, 2025 at 12:45 pm
- Aave fait à nouveau la une des journaux alors que son prix a récemment augmenté de 18% en une seule journée, suscitant un renouvellement des intérêts parmi les investisseurs et les commerçants cryptographiques.
-
-
-
-