A kriptográfiai befektetőket új rosszindulatú programok támadják – derült ki a Cisco Talosból

A Malwarebytes kártevőirtó szoftver két új, ismeretlen források által terjesztett rosszindulatú számítógépes programot emelt ki, amelyek asztali környezetben aktívan megcélozzák a kriptográfiai befektetőket. 

2022 decembere óta a két szóban forgó rosszindulatú fájl – a MortalKombat ransomware és a Laplas Clipper kártevő – aktívan felderítette az internetet, és kriptovalutákat lopott az óvatlan befektetőktől – tárta fel a fenyegetésekkel foglalkozó kutatócsoport, a Cisco Talos. A kampány áldozatai túlnyomórészt az Egyesült Államokban élnek, az áldozatok kisebb százaléka pedig az Egyesült Királyságban, Törökországban és a Fülöp-szigeteken, amint az alább látható.

A rosszindulatú kampány viktimológiája. Forrás: Cisco Talos

A rosszindulatú szoftverek együttműködnek a felhasználó vágólapján tárolt információk megszerzésével, amelyek általában a felhasználó által másolt betűk és számok. A fertőzés ezután észleli a vágólapra másolt pénztárcacímeket, és lecseréli őket egy másik címre.

A támadás azon múlik, hogy a felhasználó figyelmen kívül hagyja a küldő pénztárca címét, ami elküldi a kriptovalutákat az azonosítatlan támadónak. Nyilvánvaló célpont nélkül a támadás magánszemélyekre, kis és nagy szervezetekre terjed ki.

A MortalKombat ransomware által megosztott váltságdíj-jegyzetek. Forrás: Cisco Talos

Amint megfertőződött, a MortalKombat ransomware titkosítja a felhasználó fájljait, és eldob egy váltságdíjat fizetési utasításokkal, ahogy fent látható. A támadási kampányhoz kapcsolódó letöltési linkek (URL-ek) felfedése, Talos jelentést megállapított:

„Egyikük a lengyelországi székhelyű, 193[.]169[.]255[.]78-as IP-címen elér egy támadó által vezérelt szervert, hogy letöltse a MortalKombat ransomware-t. Talos elemzése szerint a 193[.]169[.]255[.]78 egy RDP bejárót futtat, amely az internetet keresi a szabaddá vált 3389-es RDP-port után.

As magyarázható A Malwarebytes által a „tag-team kampány” egy kriptovaluta témájú e-maillel kezdődik, amely rosszindulatú mellékletet tartalmaz. A melléklet egy BAT fájlt futtat, amely megnyitásakor segít letölteni és végrehajtani a zsarolóprogramot.

A nagy potenciállal rendelkező rosszindulatú szoftverek korai felismerésének köszönhetően a befektetők proaktívan megakadályozhatják, hogy ez a támadás hatással legyen pénzügyi jólétükre. Mint mindig, a Cointelegraph azt tanácsolja a befektetőknek, hogy befektetés előtt végezzenek alapos átvilágítást, miközben biztosítják a hivatalos kommunikációs forrást. Tekintse meg ezt a Cointelegraph Magazin cikkét, hogy megtudja hogyan lehet biztonságban tartani a kriptoeszközöket.

Kapcsolódó: Az Egyesült Államok Igazságügyi Minisztériuma lefoglalta a Hive szapora zsarolóprogram-banda webhelyét

A másik oldalon, mivel a ransomware áldozatai továbbra is visszautasítják a zsarolási követeléseket, 40%-kal zuhantak a támadók zsarolóprogramból származó bevételei 456.8 millió dollárra 2022-ben.

A zsarolóvírus-támadók által 2017 és 2022 között kicsikart összérték. Forrás: Chainalysis

Az információk felfedése közben a Chainalysis megjegyezte, hogy a számok nem feltétlenül jelentik azt, hogy a támadások száma csökkent az előző évhez képest.