Crypto Investisseuren ënner Attack vun neie Malware, verroden Cisco Talos

Anti-Malware Software Malwarebytes beliicht zwee nei béiswëlleg Computerprogrammer propagéiert vun onbekannte Quellen déi aktiv Krypto Investisseuren an engem Desktop-Ëmfeld zielen. 

Zënter Dezember 2022 hunn déi zwee béiswëlleg Dateien a Fro - MortalKombat Ransomware a Laplas Clipper Malware - aktiv um Internet scouten an cryptocurrency vun onbestänneg Investisseuren geklaut, huet d'Drohungsintelligenz Fuerschungsteam, Cisco Talos, opgedeckt. D'Affer vun der Campagne sinn haaptsächlech an den USA lokaliséiert, mat engem méi klenge Prozentsaz vun den Affer a Groussbritannien, Tierkei an de Philippinen, wéi hei ënnendrënner.

Victimologie vun der béiswëlleg Campagne. Quelle: Cisco Talos

Déi béiswëlleg Software schafft an Zesummenaarbecht fir d'Informatioun op der Clipboard vum Benotzer ze späicheren, wat normalerweis eng String vu Buschtawen an Zuelen ass, déi vum Benotzer kopéiert gëtt. D'Infektioun erkennt dann Portemonnaieadressen, déi op de Clipboard kopéiert sinn an ersetzt se mat enger anerer Adress.

D'Attack hänkt op der Onopmerksamkeet vum Benotzer op d'Portemonnaie Adress vum Sender, wat d'Krypto-Währungen un den onidentifizéierten Ugräifer schécken. Ouni offensichtlech Zil, den Attack spant Individuen a kleng a grouss Organisatiounen.

Ransom Notizen gedeelt duerch MortalKombat Ransomware. Quelle: Cisco Talos

Eemol infizéiert, verschlësselt d'MortalKombat Ransomware d'Dateien vum Benotzer an fällt eng Léisegeld Notiz mat Bezuelinstruktiounen, wéi uewen gewisen. Offenbarung vun den Downloadlinks (URLs) verbonne mat der Attack Kampagne, Talos' Rapport seet:

"Ee vun hinnen erreecht en Ugräifer-kontrolléiert Server iwwer IP Adress 193[.]169[.]255[.]78, baséiert a Polen, fir d'MortalKombat Ransomware erofzelueden. No Talos 'Analyse, 193[.]169[.]255[.]78 leeft en RDP Crawler, scannt den Internet fir ausgesat RDP Port 3389.

As erkläert vun Malwarebytes, fänkt d'"Tag-Team Kampagne" mat enger Krypto-Währung-thematescher E-Mail mat engem béiswëllegen Uschloss un. Den Attachement leeft eng BAT-Datei déi hëlleft d'Ransomware erofzelueden an auszeféieren wann se opgemaach ginn.

Dank der fréizäiteger Erkennung vu béiswëlleger Software mat héije Potenzial kënnen Investisseuren proaktiv verhënneren datt dësen Attack hir finanziell Wuelbefannen beaflosst. Wéi ëmmer beréit Cointelegraph Investisseuren fir extensiv Due Diligence ze maachen ier se investéieren, wärend déi offiziell Quell vu Kommunikatioun assuréiert. Kuckt dësen Artikel vum Cointelegraph Magazine fir ze léieren wéi crypto Verméigen sécher ze halen.

Verbonnen: US Justice Department seet Websäit vun der produktiver Ransomware Gang Hive

Op der anerer Säit, wéi Ransomware Affer weider Erpressungsfuerderunge refuséieren, Ransomware Akommes fir Ugräifer ass 40% erofgaang op $456.8 Milliounen am Joer 2022.

Gesamtwäert erpresst vu Ransomware Ugräifer tëscht 2017 an 2022. Source: Chainalysis

Wärend d'Informatioun opgedeckt huet, huet Chainalysis bemierkt datt d'Zuelen net onbedéngt bedeiten datt d'Zuel vun den Attacken erof ass vum Joer virdrun.