Ang mga namumuhunan ng Crypto sa ilalim ng pag-atake ng bagong malware, ay nagpapakita ng Cisco Talos

Ang anti-malware software na Malwarebytes ay nag-highlight ng dalawang bagong nakakahamak na programa sa computer na pinalaganap ng hindi kilalang mga mapagkukunan na aktibong nagta-target ng mga crypto investor sa isang desktop environment. 

Mula noong Disyembre 2022, ang dalawang malisyosong file na pinag-uusapan — MortalKombat ransomware at Laplas Clipper malware — ay aktibong nag-i-scout sa internet at nagnanakaw ng mga cryptocurrencies mula sa hindi maingat na mga namumuhunan, ay nagsiwalat ng threat intelligence research team, Cisco Talos. Ang mga biktima ng kampanya ay pangunahing matatagpuan sa Estados Unidos, na may mas maliit na porsyento ng mga biktima sa United Kingdom, Turkey at Pilipinas, tulad ng ipinapakita sa ibaba.

Biktima ng malisyosong kampanya. Pinagmulan: Cisco Talos

Gumagana ang nakakahamak na software sa pakikipagtulungan upang makuha ang impormasyong nakaimbak sa clipboard ng user, na karaniwang isang string ng mga titik at numero na kinopya ng user. Nakikita ng impeksyon ang mga address ng wallet na kinopya sa clipboard at pinapalitan ang mga ito ng ibang address.

Ang pag-atake ay umaasa sa kawalang-interes ng user sa wallet address ng nagpadala, na magpapadala ng mga cryptocurrencies sa hindi kilalang umaatake. Nang walang malinaw na target, ang pag-atake ay sumasaklaw sa mga indibidwal at maliliit at malalaking organisasyon.

Mga tala ng ransom na ibinahagi ng MortalKombat ransomware. Pinagmulan: Cisco Talos

Kapag na-infect na, ine-encrypt ng MortalKombat ransomware ang mga file ng user at nag-drop ng ransom note na may mga tagubilin sa pagbabayad, tulad ng ipinapakita sa itaas. Ang pagbubunyag ng mga link sa pag-download (mga URL) na nauugnay sa kampanya ng pag-atake, Talos' ulat sinabi:

“Naabot ng isa sa kanila ang isang server na kinokontrol ng attacker sa pamamagitan ng IP address na 193[.]169[.]255[.]78, na nakabase sa Poland, upang i-download ang MortalKombat ransomware. Ayon sa pagsusuri ni Talos, 193[.]169[.]255[.]78 ay nagpapatakbo ng RDP crawler, na nag-scan sa internet para sa nakalantad na RDP port 3389.”

As ipinaliwanag ng Malwarebytes, ang "tag-team campaign" ay nagsisimula sa isang email na may temang cryptocurrency na naglalaman ng malisyosong attachment. Ang attachment ay nagpapatakbo ng isang BAT file na tumutulong sa pag-download at pag-execute ng ransomware kapag binuksan.

Salamat sa maagang pagtuklas ng malisyosong software na may mataas na potensyal, maagap na mapipigilan ng mga mamumuhunan ang pag-atakeng ito na makaapekto sa kanilang pinansyal na kagalingan. Gaya ng nakasanayan, pinapayuhan ng Cointelegraph ang mga namumuhunan na magsagawa ng malawak na angkop na pagsusumikap bago mamuhunan, habang tinitiyak ang opisyal na mapagkukunan ng mga komunikasyon. Tingnan ang artikulong ito ng Cointelegraph Magazine upang matuto paano mapanatiling ligtas ang mga asset ng crypto.

Nauugnay: Inagaw ng US Justice Department ang website ng prolific ransomware gang Hive

Sa kabilang banda, habang patuloy na tumatanggi ang mga biktima ng ransomware sa mga kahilingan sa pangingikil, Ang kita ng ransomware para sa mga umaatake ay bumagsak ng 40% sa $456.8 milyon noong 2022.

Kabuuang halaga na kinukuha ng mga umaatake ng ransomware sa pagitan ng 2017 at 2022. Pinagmulan: Chainalysis

Habang inilalantad ang impormasyon, binanggit ng Chainalysis na ang mga bilang ay hindi nangangahulugang bumaba ang bilang ng mga pag-atake mula sa nakaraang taon.