MSI-asennusohjelmahaittaohjelma on kohdistunut kryptovaluuttakauppiaisiin kesäkuusta 2025 lähtien

Kehittynyt haittaohjelmakampanja, joka on löydetty kohdistuvan kryptovaluuttakauppiaisiin, on ollut hiljaa aktiivinen kesäkuusta 2025 lähtien käyttäen petollisen yksinkertaista mutta tehokasta kikkaa: SSH-tunnistustietojen ja GitLab-tunnusten kovakoodaaminen suoraan MSI-asennustiedostoihin. Operaatio on jo vaarantanut yli 90 isäntäkonetta ja on erityisesti suunniteltu kaappaamaan kryptovaluuttakauppiaiden tilit yhdistämällä järjestelmätiedustelu, näppäinloki ja selaimen tietojen varkaus yhdeksi koordinoiduksi hyökkäysketjuksi. Kaikille, jotka säilyttävät tai aktiivisesti käyvät kauppaa digitaalisilla varoilla, tämän kampanjan mekanismi paljastaa, miksi pelkästään laitteistolompakkoon luottaminen ei riitä suojaksi.

Miten MSI-asennusohjelmakampanja toimii: tiedustelu, näppäinloki ja selaimen tietojen varkaus

Hyökkäys alkaa, kun kohde suorittaa näennäisesti laillisen MSI-asennusohjelman, joka on se tavallinen Windows-pakettiformaatti, jota lukemattomat ohjelmistotoimittajat käyttävät. Kun se on käynnistetty, asennusohjelma ottaa käyttöön kolmen moduulin haittaohjelmapaketin, joka toimii järjestyksessä.

Ensimmäinen moduuli suorittaa järjestelmätiedustelun kartoittamalla tartunnan saaneen isäntäkoneen kokoonpanon, verkkoympäristön ja asennetun ohjelmiston. Tämä vaihe antaa hyökkääjälle selkeän kuvan siitä, mitä heillä on käytettävissään ennen syvempään tunkeutumiseen sitoutumista. Toinen moduuli aktivoi näppäinlokin, joka tallentaa kaiken, mitä uhri kirjoittaa, mukaan lukien pörssien kirjautumistiedot, kaksivaiheisen todennuksen koodit ja lompakkosalasanat. Kolmas moduuli kohdistuu selaimeen tallennettuihin tietoihin ja poimii tallennetut salasanat, istuntoevästeeet ja automaattisen täytön merkinnät, joita voidaan käyttää todennuksen ohittamiseen rahoitusalustoilla ilman, että tilin salasanaa tarvitaan suoraan.

Yhdistelmä on tarkoituksellinen. Näppäinloki kaappaa liikkeessä olevat tunnistustiedot; selaimen tietojen varkaus kaappaa levossa olevat tunnistustiedot. Yhdessä ne jättävät hyvin vähän aukkoja.

Miksi kovakoodatut tunnistustiedot ovat järjestelmällinen riski

Se, mikä tekee tästä kampanjasta erityisen huomionarvoisen tietoturvatutkimuksen näkökulmasta, ei ole vain se, mitä se tekee uhreille, vaan myös se, mitä se paljastaa itse hyökkääjistä. Kovakoodattujen SSH-tunnistustietojen ja GitLab-tunnusten upottaminen asennusohjelmaan tarkoittaa, että haittaohjelma sisältää suoran, staattisen linkin takaisin omaan taustainfrastruktuuriinsa.

Tämä on hyökkääjän operatiivisen turvallisuuden epäonnistuminen, eikä se ole ainutlaatuista tälle ryhmälle. Kun kehittäjät, olivatpa he rakentamassa laillisia ohjelmistoja tai haitallisia työkaluja, kovakoodaavat todennustunnukset käännettyihin tai pakattuihin tiedostoihin, nämä tunnistustiedot ovat luettavissa kenelle tahansa, joka tutkii binaaritiedoston. Puolustajille haittaohjelmien kovakoodatut tunnistustiedot voivat paljastaa komento- ja ohjauspalvelimet, koodivarastot ja jopa uhkatoimijan sisäisen kehitystyönkulun. Uhreille sama vika, joka saattaa auttaa tutkijoita jäljittämään hyökkääjiä, ei tarjoa suojaa sen jälkeen, kun vaarantuminen on jo tapahtunut.

Tämä malli heijastaa laajempia trendejä pilvipalveluihin kohdistuvissa haittaohjelmissa. Kuten PCPJack-haittaohjelmaa pilvipalvelutunnistustietojen hyödyntämisestä käsittelevässä raportoinnissa on käsitelty, tunnistustietojen varastamisen kehykset kohtelevat yhä enemmän väärin suojattuja tunnuksia helppoina kohteina, olivatpa nämä tunnukset uhrien tai, kuten tässä tapauksessa, itse hyökkääjien omia.

Ketä kohdistetaan ja miten kryptovaluuttakauppiaat valikoituvat kohteiksi

Kampanjan kohdistuminen kryptovaluuttakauppiaisiin ei ole sattumaa. Kryptotilit tarjoavat ainutlaatuisen houkuttelevan kohdeprofiilin: niillä on usein merkittävää likvidiä arvoa, transaktiot ovat peruuttamattomia, kun ne on lähetetty lohkoketjuun, ja monet kauppiaat käyttävät selainpohjaisia käyttöliittymiä hallitakseen positioitaan useilla pörsseillä samanaikaisesti.

Tuo viimeinen kohta on kriittinen. Selainpohjainen kaupankäynti tarkoittaa, että selaimeen tallennetut istunnot, evästeet ja tallennetut tunnistustiedot ovat suora reitti tilin käyttöoikeuteen. Hyökkääjä, joka kaappaa kelvollisen istuntoevästeen selaimesta, voi usein todentautua pörssiin käynnistämättä salasana- tai kaksivaiheisia kehotteita, koska istunto itsessään on jo todennettu. Näppäinlokin komponentti kattaa sitten kaikki tilanteet, joissa kauppias kirjautuu ulos ja takaisin sisään, kaappaamalla tuoreet tunnistustiedot reaaliajassa.

Kun yli 90 isäntäkoneen on jo vahvistettu vaarantuneen, kampanjan laajuus viittaa kohdennettuun mutta pitkäaikaiseen operaatioon eikä laajaan hajanaiseen lähestymistapaan. Kauppiaat, jotka ovat ladanneet ohjelmistoja epävirallisista tai varmentamattomista lähteistä kesäkuusta 2025 lähtien, ovat suurimmassa riskissä.

Miten VPN:t, tunnistustietojen hallintaohjelmat ja selainhygienia pienentävät hyökkäyspintaasi

Mikään yksittäinen työkalu ei poista tämän kampanjan edustamaa riskiä, mutta useat käytännöt vähentävät altistumista merkittävästi.

VPN ei estä haittaohjelmaa suorittumasta, kun se on jo koneella, mutta se vähentää liikenteen sieppaamisen riskiä ja voi rajoittaa verkostotason näkyvyyttä, jonka hyökkääjä saa tiedusteluvaiheen aikana. Tärkeämpää on, että VPN:n johdonmukainen käyttö kaikilla laitteilla auttaa vakiinnuttamaan verkkohygienian tavaksi eikä jälkikäteisajatteluksi.

Tunnistustietojen hallintaohjelmat käsittelevät yhtä tämän tapauksen keskeisistä hyökkäysvektoreista: selaimeen tallennettuja salasanoja. Kun tunnistustiedot tallennetaan omistettuun, salattuun hallintaohjelmaan eikä selaimen alkuperäiseen salasanavarastoon, selaimen tietojen varkaus tuottaa huomattavasti vähemmän käyttökelpoista tietoa. Useimmat tunnistustietojen hallintaohjelmat tukevat myös yksilöllisten, monimutkaisten salasanojen luomista jokaiselle tilille, mikä rajoittaa vahinkoa, jos yksi tunnistustietojoukko kaapataan.

Selainhygieniallakin on merkitystä. Kauppiaiden tulisi harkita omistetun selainprofiilin tai kokonaan erillisen selaimen käyttämistä yksinomaan pörssien käyttöä varten. Tässä profiilissa ei pitäisi olla tallennettuja salasanoja, ei laajennuksia sen lisäksi, mitä on ehdottomasti tarpeen, ja evästeet tulisi tyhjentää jokaisen istunnon jälkeen. Istuntoevästeeitä ei voida varastaa istunnosta, jota ei enää ole.

Lopuksi ohjelmistojen asennuskuri on ensimmäinen puolustuslinja. MSI-tiedostot, jotka on hankittu virallisten toimittajasivustojen tai sovelluskauppojen ulkopuolelta, sisältävät todellisen riskin. Tiedostotarkisteiden varmentaminen, julkaisijan allekirjoitusten tarkistaminen ja minkä tahansa asennusohjelman, joka vaatii tietoturvaohjelmiston poistamista käytöstä, käsittely välittömänä varoitusmerkkinä voi estää alkuperäisen suorituksen, joka mahdollistaa kaiken muun.

Mitä tämä tarkoittaa sinulle

Jos käyt aktiivisesti kauppaa kryptovaluutalla tai säilytät digitaalisia varoja selainpohjaisen käyttöliittymän kautta, tämä kampanja on suora varoitus. Laitteistolompakot suojaavat lohkoketjussa olevia varoja, mutta ne eivät suojaa pörssien tilejä, ja juuri siellä tämä haittaohjelma on suunniteltu aiheuttamaan vahinkoa.

Aloita auditoimalla, missä tunnistustietosi tällä hetkellä sijaitsevat. Jos pörssisalasanasi on tallennettu selaimeen, siirrä ne omistettuun tunnistustietojen hallintaohjelmaan ja luo uudet, yksilölliset salasanat jokaiselle alustalle. Tarkista selainlaajennuksesi ja poista kaikki, mitä et aktiivisesti käytä. Tarkista lataushistoriasi mahdollisten MSI-asennusohjelmien varalta, jotka on hankittu kesäkuusta 2025 lähtien lähteistä, joita et pysty varmentamaan.

Tunnistustietojen varastamisoperaatioiden kasvava kehittyneisyys — tässä kuvatuista kovakoodattujen tunnusten kampanjoista usean CVE:n hyödyntämiseen pilvipalveluihin kohdistuvissa kehyksissä — tekee ennakoivasta tunnistustietohygieniasta yhden tehokkaimmista yksittäisille käyttäjille saatavilla olevista puolustuksista. Tunnin käyttäminen oman asetuksesi auditointiin tänään on huomattavasti vähemmän tuskallista kuin tilin kaappauksen jälkeen toipuminen huomenna.