Kriptofondu investorus uzbrūk jauna ļaunprātīga programmatūra, atklāj Cisco Talos

Ļaunprātīgas programmatūras apkarošanas programmatūra Malwarebytes izcēla divas jaunas ļaunprātīgas datorprogrammas, ko izplata nezināmi avoti, kas aktīvi mērķētas uz kriptovalūtu investoriem darbvirsmas vidē. 

Kopš 2022. gada decembra divi attiecīgie ļaunprātīgie faili — MortalKombat ransomware un Laplas Clipper ļaunprogrammatūra — ir aktīvi izpētījuši internetu un zaguši kriptovalūtas no neuzmanīgiem investoriem, atklāja draudu izlūkošanas izpētes grupa Cisco Talos. Kampaņas upuri galvenokārt atrodas Amerikas Savienotajās Valstīs, bet mazāks upuru procents ir Apvienotajā Karalistē, Turcijā un Filipīnās, kā parādīts zemāk.

Ļaunprātīgas kampaņas viktimoloģija. Avots: Cisco Talos

Ļaunprātīga programmatūra darbojas sadarbībā, lai pārņemtu lietotāja starpliktuvē saglabāto informāciju, kas parasti ir lietotāja kopēta burtu un ciparu virkne. Pēc tam infekcija atklāj starpliktuvē iekopētas maku adreses un aizstāj tās ar citu adresi.

Uzbrukums ir atkarīgs no lietotāja neuzmanības pret sūtītāja maka adresi, kas nosūtītu kriptovalūtas neidentificētam uzbrucējam. Bez acīmredzama mērķa uzbrukums aptver personas un mazas un lielas organizācijas.

Piezīmes par izpirkuma maksu, ko kopīgoja MortalKombat ransomware. Avots: Cisco Talos

Kad MortalKombat izpirkuma programmatūra ir inficēta, tā šifrē lietotāja failus un nomet izpirkuma maksu ar maksājuma norādījumiem, kā parādīts iepriekš. Atklājot lejupielādes saites (URL), kas saistītas ar uzbrukuma kampaņu, Talos ziņot norādīts:

“Viens no tiem sasniedz uzbrucēju kontrolētu serveri, izmantojot IP adresi 193[.]169[.]255[.]78, kas atrodas Polijā, lai lejupielādētu MortalKombat ransomware. Saskaņā ar Talos analīzi, 193[.]169[.]255[.]78 darbojas RDP rāpuļprogramma, kas skenē internetu, lai atrastu atklāto RDP portu 3389.

As Paskaidroja Malwarebytes “tag-team kampaņa” sākas ar kriptovalūtas tēmu e-pasta ziņojumu, kas satur ļaunprātīgu pielikumu. Pielikumā tiek palaists BAT fails, kas palīdz lejupielādēt un izpildīt izspiedējprogrammatūru, kad tas tiek atvērts.

Pateicoties ļaunprātīgas programmatūras ar lielu potenciālu agrīnai atklāšanai, investori var aktīvi novērst šī uzbrukuma ietekmi uz viņu finansiālo labklājību. Kā vienmēr, Cointelegraph iesaka investoriem pirms ieguldīšanas veikt plašu uzticamības pārbaudi, vienlaikus nodrošinot oficiālo saziņas avotu. Lai uzzinātu, skatiet šo Cointelegraph Magazine rakstu kā saglabāt kriptovalūtu aktīvus.

Saistītie: ASV Tieslietu departaments konfiscē ražīgās izspiedējvīrusu grupas Hive vietni

No otras puses, tā kā izspiedējvīrusa upuri turpina atteikties no izspiešanas prasībām, Izspiedējvīrusu ieņēmumi uzbrucējiem samazinājās par 40% līdz 456.8 miljoniem ASV dolāru 2022. gadā.

Kopējā vērtība, ko izspieduši izspiedējvīrusa uzbrucēji no 2017. līdz 2022. gadam. Avots: Ķēdes analīze

Atklājot informāciju, Chainalysis atzīmēja, ka skaitļi ne vienmēr nozīmē, ka uzbrukumu skaits ir samazinājies salīdzinājumā ar iepriekšējo gadu.