Inwestorzy kryptowalutowi atakowani przez nowe złośliwe oprogramowanie, ujawnia Cisco Talos

Oprogramowanie chroniące przed złośliwym oprogramowaniem Firma Malwarebytes zwróciła uwagę na dwa nowe złośliwe programy komputerowe rozpowszechniane przez nieznane źródła, które aktywnie atakują inwestorów kryptograficznych w środowisku komputerów stacjonarnych. 

Od grudnia 2022 r. dwa złośliwe pliki, o których mowa – ransomware MortalKombat i złośliwe oprogramowanie Laplas Clipper – aktywnie przeszukują Internet i kradną kryptowaluty od nieostrożnych inwestorów, jak ujawnił zespół badający zagrożenia, Cisco Talos. Ofiary kampanii znajdują się głównie w Stanach Zjednoczonych, z mniejszym odsetkiem ofiar w Wielkiej Brytanii, Turcji i na Filipinach, jak pokazano poniżej.

Wiktymologia złośliwej kampanii. Źródło: Cisco Talos

Złośliwe oprogramowanie współpracuje w celu przejęcia informacji przechowywanych w schowku użytkownika, który zwykle jest ciągiem liter i cyfr skopiowanych przez użytkownika. Następnie infekcja wykrywa adresy portfeli skopiowane do schowka i zastępuje je innym adresem.

Atak polega na nieuwadze użytkownika na adres portfela nadawcy, który mógłby wysłać kryptowaluty do niezidentyfikowanego atakującego. Bez wyraźnego celu atak obejmuje osoby prywatne oraz małe i duże organizacje.

Notatki dotyczące okupu udostępniane przez ransomware MortalKombat. Źródło: Cisco Talos

Po zainfekowaniu ransomware MortalKombat szyfruje pliki użytkownika i upuszcza żądanie okupu z instrukcjami dotyczącymi płatności, jak pokazano powyżej. Ujawniając łącza do pobierania (adresy URL) powiązane z kampanią ataków, Talos raport stwierdził:

„Jeden z nich dociera do serwera kontrolowanego przez atakującego za pośrednictwem adresu IP 193[.]169[.]255[.]78, znajdującego się w Polsce, aby pobrać ransomware MortalKombat. Według analizy Talosa, 193[.]169[.]255[.]78 uruchamia robota RDP, skanującego Internet w poszukiwaniu odsłoniętego portu RDP 3389”.

As wyjaśnione przez Malwarebytes, „kampania zespołu tagów” ​​rozpoczyna się od wiadomości e-mail o tematyce kryptowalutowej zawierającej złośliwy załącznik. Załącznik uruchamia plik BAT, który pomaga pobrać i uruchomić ransomware po otwarciu.

Dzięki wczesnemu wykrywaniu złośliwego oprogramowania o dużym potencjale inwestorzy mogą aktywnie zapobiegać wpływowi tego ataku na ich kondycję finansową. Jak zawsze, Cointelegraph radzi inwestorom, aby przed dokonaniem inwestycji przeprowadzili szeroko zakrojoną analizę due diligence, zapewniając jednocześnie oficjalne źródło komunikacji. Sprawdź ten artykuł w magazynie Cointelegraph, aby się dowiedzieć jak chronić zasoby kryptograficzne.

Związane z: Departament Sprawiedliwości Stanów Zjednoczonych przejmuje witrynę internetową potężnego gangu ransomware Hive

Z drugiej strony, ponieważ ofiary ransomware nadal odrzucają żądania wymuszeń, przychody z oprogramowania ransomware dla atakujących spadły o 40% do 456.8 mln USD w 2022 r.

Całkowita wartość wyłudzona przez osoby atakujące ransomware w latach 2017-2022. Źródło: Chainalysis

Ujawniając te informacje, Chainalysis zauważył, że liczby niekoniecznie oznaczają, że liczba ataków spadła w porównaniu z poprzednim rokiem.