Forskare identifierar ClipXDaemon-malware som riktar sig mot Linux-användare inom kryptovalutor

Säkerhetsforskare på Cyble har upptäckt en ny Linux-malware kallad ClipXDaemon, som kapar kryptovalutaplånboksadresser genom att ändra klippbordets innehåll på X11-baserade system. Malware fungerar utan kommando- och kontrollservrar, övervakar och ersätter adresser i realtid för att omdirigera medel till angriparna. Den använder en flerstegs infektionsprocess och smygtekniker för att undvika detektering.

ClipXDaemon, identifierad av Cyble’s Research & Intelligence Labs (CRIL), dök upp i början av februari 2026 och riktar sig mot Linux-skrivbordsmiljöer som kör X11-grafikgränssnittet. Malware kommer via en tredelad infektionskedja: en krypterad loader genererad av det öppna källkodsramverket bincrypter, en minnesresident dropper som dekrypterar med AES-256-CBC och gzip-uppackning, samt en på-disk ELF-payload som skrivs till ~/.local/bin/ med ett slumpmässigt filnamn på åtta till nitton tecken. För uthållighet lägger droppare till ett körningskommando i användarens ~/.profile-fil och säkerställer därmed att den körs vid inloggning utan root-privilegier. Vid aktivering kontrollerar ClipXDaemon efter en X11-session; om Wayland upptäcks avslutas den omedelbart på grund av Waylands restriktioner för global klippbordsåtkomst. Den daemoniseras sedan via en dubbel-fork-process, stänger filbeskrivningar och döper om sig själv till ”kworker/0:2-events” med prctl(PR_SET_NAME) för att efterlikna en kärnans arbetstråd och smälta in i processlistor från verktyg som ps eller top. Kärnfunktionaliteten innebär att klippbordet avläses var 200:e millisekund via X11-API:er som XConvertSelection och XGetWindowProperty. Den skannar efter mönster som matchar åtta kryptovalutor – Bitcoin, Ethereum, Litecoin, Monero, Tron, Dogecoin, Ripple och TON – med hjälp av krypterade reguljära uttryck som dekrypteras med ChaCha20. När en träff hittas ersätter den innehållet med av angriparen kontrollerade adresser innan inklistring sker. Bekräftade ersättningsplånböcker inkluderar de för Ethereum (0x502010513bf2d2B908A3C33DE5B65314831646e7), Bitcoin (bc1qe8g2rgac5rssdf5jxcyytrs769359ltle3ekle) samt andra för Monero, Dogecoin, Litecoin och Tron. Inga ersättningar observerades för TON och Ripple, även om dessa övervakas. Anmärkningsvärt saknar ClipXDaemon all nätverksaktivitet, innehåller inga inbäddade domäner eller IP-adresser och utför inga DNS-uppslag eller anslutningar. Denna C2-fria design möjliggör direkt monetarisering utan fjärrinfrastruktur. Loaders delar strukturella likheter med ShadowHS-malware från januari 2026, men forskarna fann inga bevis för gemensamma operatörer och tillskriver överlappningarna till det vanliga användandet av bincrypter. Experter rekommenderar övergång till Wayland, granskning av ~/.profile och ~/.local/bin/ samt manuell verifiering av plånboksadresser före transaktioner. ELF-payloaden undvek detektering på VirusTotal vid analysens tidpunkt.

Relaterade artiklar

Dramatic server room scene illustrating the SSHStalker Linux botnet infecting thousands of vulnerable servers via SSH exploits.
Bild genererad av AI

Forskare upptäcker SSHStalker-botnätverk som infekterar Linux-servrar

Rapporterad av AI Bild genererad av AI

Forskare på Flare har identifierat ett nytt Linux-botnätverk kallat SSHStalker som har komprometterat cirka 7 000 system med föråldrade sårbarheter och SSH-skanning. Botnätverket använder IRC för kommando- och kontroll medan det upprätthåller vilande persistens utan omedelbara skadliga aktiviteter som DDoS eller kryptomining. Det riktar sig mot äldre Linux-kärnor och belyser risker i försummad infrastruktur.

En ny variant av SysUpdate-malware har upptäckts som riktar sig mot Linux-system, med avancerad kryptering för kommando- och kontrollkommunikation. Säkerhetsforskare på LevelBlue identifierade hotet under ett digitalt forensiskt uppdrag och utvecklade ett verktyg för att dekryptera dess trafik. Malware utger sig för att vara en legitim systemservice för att undvika detektering.

Rapporterad av AI

Forskare på LevelBlue har identifierat en ny variant av SysUpdate-malwaren som riktar sig mot Linux-system under ett digitalt forensiskt och incidenthanteringsuppdrag. Malwaren utger sig för att vara en legitim systemtjänst och använder avancerad kryptering för kommando- och kontrollkommunikation. Genom reverse engineering skapade teamet verktyg för att dekryptera dess trafik snabbare.

China's national cybersecurity authority has warned of security risks in the OpenClaw AI agent software, which could allow attackers to gain full control of users' computer systems. The software has seen rapid growth in downloads and usage, with major domestic cloud platforms offering one-click deployment services, but its default security configuration is weak.

Rapporterad av AI

Utvecklarna av det populära AI-verktyget OpenClaw har släppt säkerhetsuppdateringar för tre kritiska sårbarheter, varav en gjorde det möjligt för angripare med grundläggande parkopplingsrättigheter att obemärkt få full administrativ kontroll. Säkerhetshålet, som spåras under namnet CVE-2026-33579 och har en allvarlighetsgrad på upp till 9,8 av 10, har väckt stor oro bland säkerhetsexperter. Tusentals exponerade instanser kan ha komprometterats utan att användarna märkt det.

Denna webbplats använder cookies

Vi använder cookies för analys för att förbättra vår webbplats. Läs vår integritetspolicy för mer information.
Avböj