অফিসিয়াল প্রিন্টার ড্রাইভারগুলিতে বিটকয়েন স্টিলার ম্যালওয়্যার পাওয়া যায়
সাইবারসিকিউরিটি ফার্ম জি ডেটা দ্বারা পরবর্তী তদন্তে ড্রাইভারগুলিতে দুটি স্বতন্ত্র ম্যালওয়্যার স্ট্রেনের উপস্থিতি নিশ্চিত করা হয়েছে: একটি ব্যাকডোর রিমোট অ্যাক্সেস ট্রোজান (WIN32.BACKDOUR.XREDRAT.A) এবং একটি ক্রিপ্টো-স্টিলার যা ক্লিপবোর্ডের ডেটা বিটকয়েন লেনদেনের জন্য পরিবর্তন করে

শেনজেন ভিত্তিক চীনা প্রিন্টার প্রস্তুতকারক প্রচারিত, কমপক্ষে ছয় মাসের জন্য বিটকয়েন-চুরি করা ম্যালওয়্যার দ্বারা সংক্রামিত অফিসিয়াল প্রিন্টার ড্রাইভারদের বিতরণ করেছেন বলে জানা গেছে।
এই ম্যালওয়্যারটি আক্রমণকারীদের দ্বারা নিয়ন্ত্রিত ব্যক্তিদের সাথে ক্রিপ্টোকারেন্সি ওয়ালেট ঠিকানাগুলি প্রতিস্থাপনের জন্য ব্যবহারকারীদের ক্লিপবোর্ড সামগ্রীগুলিকে হাইজ্যাক করেছে, যার ফলে প্রায় 950,000 ডলারের বেশি মূল্যমানের প্রায় 9.3 বিটিসি চুরি করে।
সংক্রমণটি আবিষ্কার করা হয়েছিল যখন ইউটিউবার ক্যামেরন কাউয়ার্ড, একটি প্রোকোলোরড ইউভি প্রিন্টারের পরীক্ষা করার সময়, অ্যান্টিভাইরাস সতর্কতাগুলির মুখোমুখি হয়েছিল এবং একটি ইউএসবি ড্রাইভে সরবরাহিত ড্রাইভারগুলিতে এম্বেড থাকা একটি কীট এবং ট্রোজান (ফক্সিফ নামে পরিচিত) সনাক্ত করে।
সাইবারসিকিউরিটি ফার্ম জি ডেটা দ্বারা পরবর্তী তদন্তে ড্রাইভারগুলিতে দুটি স্বতন্ত্র ম্যালওয়্যার স্ট্রেনের উপস্থিতি নিশ্চিত করা হয়েছে: একটি ব্যাকডোর রিমোট অ্যাক্সেস ট্রোজান (WIN32.BACKDOUR.XREDRAT.A) এবং একটি ক্রিপ্টো-স্টিলার যা ক্লিপবোর্ডের ডেটা বিটকয়েন লেনদেনের জন্য পরিবর্তন করে।
প্রাথমিকভাবে প্রচারিত দাবীগুলি অস্বীকার করে, অ্যান্টিভাইরাস সনাক্তকরণকে মিথ্যা ধনাত্মক হিসাবে চিহ্নিত করে, তবে পরে স্বীকার করে নিয়েছিল যে সফ্টওয়্যার আপলোডের সময় ব্যবহৃত সংক্রামিত ইউএসবি ড্রাইভের মাধ্যমে ম্যালওয়্যারটি চালু করা হয়েছিল।