Дослідження Moonlock Lab показало, що хакери використовують просту, але ефективну програму бекдору. На відміну від складних шкідливих програм з методами обфускації, цей вірус поширюється у вихідному коді разом з файлом Go, що виконується, що робить його універсальним для різних операційних систем. Особливо небезпечна функція, що дозволяє перехоплювати дозволи браузерного розширення MetaMask у Chrome, що може призвести до повної втрати коштів з криптогаманця.
На відміну від традиційних методів злому, коли атакуючі відразу виводять кошти, нова схема передбачає тривалу приховану присутність шкідливого на пристрої жертви. Спочатку програма отримує доступ до облікових даних комп'ютера, а потім дозволяє хакерам віддалено керувати системою, виймаючи додаткові файли та конфіденційні дані. Це відрізняє цю атаку від звичайних стилерів, які разово збирають інформацію по заданому списку.
Для мінімізації ризику виявлення вірус впливає лише одне криптовалютное розширення, уникаючи інших процесів. Однак після отримання віддаленого доступу зловмисники можуть вручну шукати на пристрої інші криптовалютні сервіси та фінансові дані.
Фахівці Moonlock Lab відзначають, що шкідливе програмне забезпечення сумісне з більшістю операційних систем, включаючи Windows, Linux і macOS, і підтримує як Intel, так і ARM-архітектури.
Раніше кенійські правоохоронці повідомили про злом офіційного акаунту Управління кримінальних розслідувань (DCI) у соцмережі Х. Хакери використовували його для просування фейкового токена $DCI.