MortalKombatランサムウェアとLaplasクリッパーマルウェアが暗号投資家を攻撃
ジャカルタ-マルウェア対策ソフトウェアであるMalwarebytesは、未知のソースから拡散し、デスクトップ環境で暗号投資家を積極的に標的とする2つの悪意のあるコンピュータープログラムを強調しています。
2022年12月以降、脅威インテリジェンス調査チームであるCisco Talosによって明らかにされたように、2つの悪意のあるファイル(MortalKombatランサムウェアとLaplas Clipperマルウェア)がインターネット検索を積極的に実行し、疑いを持たない投資家から暗号通貨を盗んでいます。
このキャンペーンの犠牲者は主に米国にいて、英国、トルコ、フィリピンでの死傷者の割合は少なかった。この悪意のあるソフトウェアは連携して、ユーザーのクリップボードに保存されている情報(通常はユーザーがコピーした一連の文字と数字)を取得します。次に、感染はクリップボードにコピーされたウォレットアドレスを検出し、別のアドレスに置き換えます.
この攻撃は、ユーザーが送信者のウォレットアドレスを知らないことに依存しており、未知の攻撃者に暗号通貨を送信します。明確な標的がなければ、これらの攻撃は大小の個人や組織にまで及びます。
感染すると, MortalKombatランサムウェアはユーザーのファイルを暗号化し、支払い手順とともに身代金メモを残します.Talos レポートには、攻撃キャンペーンに関連付けられたダウンロード リンク (URL) が表示されます。
「そのうちの1つは、IPアドレス193を介して攻撃者が制御するサーバーに到達しました。169[.]255[.]78, ポーランドに拠点を置く, MortalKombatランサムウェアをダウンロードするため.タロスの分析によると、193[.]169[.]255[.]78はRDPクローラーを実行し、インターネットをスキャンしてRDPポート3389を開いています。
Malwarebytesが説明したように、「タグチーム」キャンペーンは、悪意のある添付ファイルを含む暗号をテーマにした電子メールから始まります。添付ファイルは、ランサムウェアを開いたときにダウンロードして実行するのに役立つBATファイルを実行します。
潜在的な悪意のあるソフトウェアの早期検出のおかげで、投資家はこれらの攻撃が経済的幸福に影響を与えることを積極的に防ぐことができます。コインテレグラフは、投資家に、公式のコミュニケーションソースを確保しながら、投資する前に広範なデューデリジェンスを行うようにアドバイスしています。
一方、ランサムウェアの被害者が身代金の要求に抵抗し続けるにつれて、攻撃者のランサムウェアの収益は2022年に40%減少して4億5,680万米ドル(6.9兆ルピア)になります。