Forskare identifierar ClipXDaemon-malware som riktar sig mot Linux-användare inom kryptovalutor

Säkerhetsforskare på Cyble har upptäckt en ny Linux-malware kallad ClipXDaemon, som kapar kryptovalutaplånboksadresser genom att ändra klippbordets innehåll på X11-baserade system. Malware fungerar utan kommando- och kontrollservrar, övervakar och ersätter adresser i realtid för att omdirigera medel till angriparna. Den använder en flerstegs infektionsprocess och smygtekniker för att undvika detektering.

ClipXDaemon, identifierad av Cyble’s Research & Intelligence Labs (CRIL), dök upp i början av februari 2026 och riktar sig mot Linux-skrivbordsmiljöer som kör X11-grafikgränssnittet. Malware kommer via en tredelad infektionskedja: en krypterad loader genererad av det öppna källkodsramverket bincrypter, en minnesresident dropper som dekrypterar med AES-256-CBC och gzip-uppackning, samt en på-disk ELF-payload som skrivs till ~/.local/bin/ med ett slumpmässigt filnamn på åtta till nitton tecken. För uthållighet lägger droppare till ett körningskommando i användarens ~/.profile-fil och säkerställer därmed att den körs vid inloggning utan root-privilegier. Vid aktivering kontrollerar ClipXDaemon efter en X11-session; om Wayland upptäcks avslutas den omedelbart på grund av Waylands restriktioner för global klippbordsåtkomst. Den daemoniseras sedan via en dubbel-fork-process, stänger filbeskrivningar och döper om sig själv till ”kworker/0:2-events” med prctl(PR_SET_NAME) för att efterlikna en kärnans arbetstråd och smälta in i processlistor från verktyg som ps eller top. Kärnfunktionaliteten innebär att klippbordet avläses var 200:e millisekund via X11-API:er som XConvertSelection och XGetWindowProperty. Den skannar efter mönster som matchar åtta kryptovalutor – Bitcoin, Ethereum, Litecoin, Monero, Tron, Dogecoin, Ripple och TON – med hjälp av krypterade reguljära uttryck som dekrypteras med ChaCha20. När en träff hittas ersätter den innehållet med av angriparen kontrollerade adresser innan inklistring sker. Bekräftade ersättningsplånböcker inkluderar de för Ethereum (0x502010513bf2d2B908A3C33DE5B65314831646e7), Bitcoin (bc1qe8g2rgac5rssdf5jxcyytrs769359ltle3ekle) samt andra för Monero, Dogecoin, Litecoin och Tron. Inga ersättningar observerades för TON och Ripple, även om dessa övervakas. Anmärkningsvärt saknar ClipXDaemon all nätverksaktivitet, innehåller inga inbäddade domäner eller IP-adresser och utför inga DNS-uppslag eller anslutningar. Denna C2-fria design möjliggör direkt monetarisering utan fjärrinfrastruktur. Loaders delar strukturella likheter med ShadowHS-malware från januari 2026, men forskarna fann inga bevis för gemensamma operatörer och tillskriver överlappningarna till det vanliga användandet av bincrypter. Experter rekommenderar övergång till Wayland, granskning av ~/.profile och ~/.local/bin/ samt manuell verifiering av plånboksadresser före transaktioner. ELF-payloaden undvek detektering på VirusTotal vid analysens tidpunkt.

Relaterade artiklar

Illustration depicting hackers hijacking Linux Snap Store apps to steal cryptocurrency recovery phrases, featuring a compromised Ubuntu laptop and digital seed phrase theft.
Bild genererad av AI

Angripare kapar Linux Snap Store-appar för att stjäla kryptovalutafraser

Rapporterad av AI Bild genererad av AI

Cyberbrottslingar har komprometterat betrodda Linux-applikationer på Snap Store genom att ta över utgångna domäner, vilket låter dem distribuera skadlig kod som stjäl kryptovalutagenereringsfraser. Säkerhetsexperter från SlowMist och Ubuntu-bidragsgivare Alan Pope belyste attacken, som riktar sig mot etablerade utgivarKonton för att sprida skadliga uppdateringar som utger sig för populära plånböcker. Canonical har tagit bort de påverkade snapparna, men krav på starkare skyddsåtgärder kvarstår.

En ny variant av SysUpdate-malware har upptäckts som riktar sig mot Linux-system, med avancerad kryptering för kommando- och kontrollkommunikation. Säkerhetsforskare på LevelBlue identifierade hotet under ett digitalt forensiskt uppdrag och utvecklade ett verktyg för att dekryptera dess trafik. Malware utger sig för att vara en legitim systemservice för att undvika detektering.

Rapporterad av AI

Qilin ransomware-gruppen, även känd som Agenda, har utvecklat en hybridattack som använder Linux-laster på Windows-värdar för att undvika detektion. Genom att missbruka legitima fjärrhanteringsverktyg och utnyttja sårbara drivrutiner inaktiverar angripare försvar och riktar in sig på säkerhetskopior. Denna plattformsövergripande taktik belyser den utvecklande sofistikeringen hos ransomware.

Forskare har identifierat en ny Linux-botnet vid namn SSHStalker som använder den föråldrade IRC-protokollen för sina kommando- och kontrolloperationer. Botneten sprids via SSH-skanning och brute force, med fokus på molninfrastruktur. Den utnyttjar gamla sårbarheter och persistensmekanismer för bred infektion.

Rapporterad av AI

Threat actors are using comments on Pastebin to promote a scam that tricks cryptocurrency users into running malicious JavaScript on Swapzone.io, hijacking Bitcoin transactions. The attack, a variant of ClickFix techniques, redirects funds to attacker-controlled wallets while mimicking legitimate arbitrage profits. This appears to be the first known instance of such a browser-based ClickFix targeting crypto exchanges.

Infostealer-malware har riktat in sig på OpenClaw AI-agenter för första gången, enligt en rapport från TechRadar. Händelsen belyser sårbarheter i lokalt deployade AI-system som lagrar känslig information. Artikeln publicerades den 17 februari 2026.

Rapporterad av AI

Ett nytt Linux-botnät vid namn SSHStalker utnyttjar molnservrar för vinst genom att använda det gamla IRC-protokollet. Det riktar in sig på Linux-servrar via automatiska skanningar, cron-jobb och IRC-kommunikation. Operationen återupplivar gamla metoder för att sänka kostnader, enligt TechRadar.

 

 

 

Denna webbplats använder cookies

Vi använder cookies för analys för att förbättra vår webbplats. Läs vår integritetspolicy för mer information.
Avböj