![]() |
|
![]() |
|
![]() |
|
![]() |
|
![]() |
|
![]() |
|
![]() |
|
![]() |
|
![]() |
|
![]() |
|
![]() |
|
![]() |
|
![]() |
|
![]() |
|
![]() |
|
이 정보는 이번 주 아시아 국가 언론에 의해보고되었으며 9.3 BTC가 도난 당했음을 나타냅니다.
A Chinese printer manufacturer has reportedly distributed drivers contaminated with malware that steals Bitcoin, according to local reports.
지역 보고서에 따르면 중국 프린터 제조업체는 비트 코인을 훔치는 맬웨어로 오염 된 드라이버를 배포 한 것으로 알려졌다.
The company, Procolored, is said to have used a USB flash drive to upload the virus-compromised software to a cloud storage service for global download, reports Landian News. In this case, a worm malware and a trojan called Foxif were sent. This episode also adds to a Binance study that exposes critical vulnerabilities in crypto security.
Landian News에 따르면, 고화 된이 회사는 USB 플래시 드라이브를 사용하여 바이러스가 저진 된 소프트웨어를 클라우드 스토리지 서비스에 업로드했다고 Landian News는 밝혔다. 이 경우 벌레 맬웨어와 Foxif라는 트로이 목마가 전송되었습니다. 이 에피소드는 또한 암호화 보안에서 중요한 취약점을 드러내는 Binance 연구에 추가됩니다.
According to MistTrack, the malware diverted 9.3 BTC, just under $1 million at the time of this edition. The Bitcoins were sent to the wallet involved in the attack, as “the official driver provided by this printer loads a backdoor program. It hijacks the wallet address in the user’s clipboard and replaces it with the attacker’s address.”
Misttrack에 따르면, 맬웨어는 9.3 BTC를 전환했으며,이 버전 당시 백만 달러 미만입니다. 비트 코인은 "이 프린터가 제공 한 공식 드라이버가 백도어 프로그램을로드합니다. 사용자의 클립 보드에서 지갑 주소를 납치하고 공격자 주소로 대체함에 따라 비트 코인은 공격과 관련된 지갑으로 보냈습니다.
The malware’s action occurs when the user copies the address, which is modified by the virus before sending. In this case, the transfer ends up being made to the wallet involved in the attack.
맬웨어의 조치는 사용자가 주소를 복사 할 때 발생하며, 이는 보내기 전에 바이러스에 의해 수정됩니다. 이 경우, 이적은 공격과 관련된 지갑으로 이루어집니다.
Company Acknowledges Infection After YouTuber Discovery
회사는 YouTuber 발견 후 감염을 인정합니다
Tiansheng Printer acknowledged the infection, stated that it deleted the infected drivers, and checked all files on May 8.
Tiansheng 프린터는 감염을 인정하고 감염된 드라이버를 삭제하고 5 월 8 일에 모든 파일을 확인했다고 언급했습니다.
However, the manufacturer’s acknowledgment reportedly came after the insistence of YouTuber Cameron Coward, who discovered the malware. It started when he installed the software of a Procolored UV printer and was alerted by an antivirus.
그러나 제조업체의 인정은 맬웨어를 발견 한 YouTuber Cameron Coward의 주장 이후에 나왔다. 그가 고화 된 UV 프린터의 소프트웨어를 설치했을 때 시작되었고 바이러스 백신에 의해 경고되었습니다.
Coward reported that he notified Tiansheng, which blamed his antivirus. Dissatisfied, the YouTuber said he sought help on a Reddit forum and ended up attracting the attention of security company G-Data.
겁쟁이는 자신의 안티 바이러스를 비난 한 Tiansheng에게 통보했다고보고했다. 불만족스러운 YouTuber는 Reddit 포럼에서 도움을 구했으며 보안 회사 G-Data의 관심을 끌었다 고 말했다.
G-Data’s analysis revealed that the drivers were contaminated with a backdoor called Win32.Backdoor.XRedRAT.A and a cryptocurrency thief based on .NET. In this case designed to swap addresses in the clipboard.
G-Data의 분석에 따르면 운전자는 Win32.backdoor.xredrat.a라는 백도어로 오염 된 것으로 나타났습니다. 이 경우 클립 보드의 주소를 교체하도록 설계되었습니다.
The security company advised users to carefully check the system and scan. If possible, to reinstall the printer driver, which must be obtained by direct contact with Tiansheng technical support.
보안 회사는 사용자에게 시스템을 신중하게 확인하고 스캔하도록 조언했습니다. 가능하면 프린터 드라이버를 다시 설치하려면 Tiansheng 기술 지원과 직접 접촉하여 얻어야합니다.
부인 성명:info@kdj.com
제공된 정보는 거래 조언이 아닙니다. kdj.com은 이 기사에 제공된 정보를 기반으로 이루어진 투자에 대해 어떠한 책임도 지지 않습니다. 암호화폐는 변동성이 매우 높으므로 철저한 조사 후 신중하게 투자하는 것이 좋습니다!
본 웹사이트에 사용된 내용이 귀하의 저작권을 침해한다고 판단되는 경우, 즉시 당사(info@kdj.com)로 연락주시면 즉시 삭제하도록 하겠습니다.
-
-
-
-
- Ruvi AI (Ruvi)
- 2025-05-21 09:25:13
- RUVI AI (RUVI)는 합의 메커니즘과 초당 수천 개의 트랜잭션을 처리 할 수있는 능력에 많은 관심을 받았습니다.
-
-
-
-
-