Crypto Prices

Kan Du Stole På, At Din Kryptovaluta Er Sikker, Mens Du Sover?

juni 11, 2025

Kryptovaluta-Malware og Avancerede Trusler

En ny bølge af kryptovaluta-malware fejer henover verden af digitale aktiver, og denne gang er aktørerne mere intelligente og alsidige end nogensinde før. I spidsen for den nye bølge står Librarian Ghouls, en Rusland-fokuseret avanceret vedholdende trussel (APT) gruppe, og Crocodilus, en tværplatform-stjæler med rødder i Android-banking trojanere.

“Librarian Ghouls’ seneste kampagne bruger legitim software som AnyDesk til at skjule kryptovaluta-minere og keyloggers. Når de først er inde, forbliver de stille – indtil midnat.” – Kaspersky Threat Intelligence (9. juni 2025)

Angreb og Metoder

Denne APT-gruppe anvender phishing-e-mails, der indeholder angreb, som tager form som rutinedokumenter (f.eks. betalingsordrer). Når de åbnes, aktiverer deres malware:

  • Installerer 4t Tray Minimizer for at skjule ondsindede processer
  • Ruller AnyDesk ud til fjernadgang
  • Benytter XMRig til at mine Monero
  • Stjæler kryptovaluta-tegnebogens adgangskoder og registreringsnøgler

Nyhed i 2025: Midnat-aktivering – malware kører kun om natten for at undgå detektion. Deres angreb kombinerer teknisk ekspertise med psykologisk manipulation og slår til i hvert trin af kryptovaluta-cyklussen.

Librarian Ghouls har også optimeret deres loader, så den maskerer sig som legitime forretningsapplikationer og ofte implanterer malware i hvad der ser ud til at være harmløse dokumenter som betalingsordrer eller fakturaer. Det mest unikke ved denne gruppe er, at de benytter tidsbaserede triggere: malware aktiveres kun om natten, hvilket sænker chancerne for at blive opdaget af sikkerhedsteams i arbejdstiden.

Crocodilus: En Global Trussel

Oprindeligt en tyrkisk banking trojan, retter Crocodilus sig nu mod globale kryptovaluta-brugere gennem:

  • Falske apps, der maskerer sig som Coinbase, MetaMask eller mining værktøjer
  • Automatiserede seed-phrase høstere, der skanner enheder for tegnebogsdata
  • Social engineering via falske “Bank Support” kontakter på telefonen

“Crocodilus’ nye parser udtrækker seed-fraser med kirurgisk præcision. Én klik på et falsk X-link, og din tegnebog er væk.” – ThreatFabric MTI Team (3. juni 2025)

Crocodilus er hurtigt udviklet fra en regional trussel til en global. Malware’s mest dødelige funktion er dets evne til at stjæle seed-fraser fra udklipsholderdata, screenshots og autofyld-data, nogle gange endda før offeret er klar over, at de bliver målrettet. Trusselaktører er begyndt at tilbyde adgang til de kompromitterede tegnebøger til salg på darknet-fora.

Trusler via Social Media og Deepfake Teknologi

Hackere udnytter X (Twitter) med:

  • Kaprede verificerede konti, der promoverer svigagtige airdrops
  • QR-koder, der linker til wallet-draining smart contracts
  • AI-deepfake support chats, der efterligner ægte agenter

Et konkret eksempel: I maj 2025 opfordrede en deepfake “Elon Musk” livestream seerne til at scanne en QR-kode for et “TeslaCoin” giveaway. Ofrene mistede over $200.000 på 30 minutter.

En af de mest truende tendenser er udviklingen af realtids deepfake support chats. Hackere bruger AI-påvirkede avatarer til at personificere anerkendte brands eller influencere, hvilket lokker ofrene til at dele deres seed phrase eller private nøgle.

Beskyttelse mod Trusler

Ifølge Quillaudits’ 2025 Guide anbefales det, at brugerne beskytter sig mod sådanne trusler ved at anvende en flerlaget OPSEC tilgang. Eksperter anbefaler at:

  • Brug hardware-tegnebog til investeringer af høj værdi
  • Aktivere to-faktor-godkendelse
  • Aldrig dele seed-fraser – heller ikke med formodede supportmedarbejdere
  • Regelmæssige kontroller af tegnebogens godkendelse
  • Opdatering af software og adskillelse af kryptovaluta-operationer i engangs-enheder kan også reducere risikoen.

Efterhånden som angribere bliver stadig mere innovative og opfindsomme, er det bedste forsvar at forblive veluddannet og tilstrækkeligt skeptisk.

Seneste fra Blog