雅加达 - 反恶意软件Malwarebytes突出显示了两个恶意计算机程序,这些程序从未知来源传播,并在桌面环境中积极针对加密投资者。

正如威胁情报研究团队思科 Talos 透露的那样,自 2022 年 12 月以来,两个恶意文件——MortalKombat 勒索软件和 Laplas Clipper 恶意软件——一直在积极进行互联网搜索并从毫无戒心的投资者那里窃取加密货币。

这场战役的受害者主要在美国,英国、土耳其和菲律宾的伤亡比例较小。该恶意软件协同工作以检索存储在用户剪贴板中的信息,这些信息通常是用户复制的一系列字母和数字。然后,感染会检测到复制到剪贴板的钱包地址,并将其替换为其他地址。

这种攻击依赖于用户对发件人钱包地址的无知,这会将加密货币发送给未知的攻击者。如果没有明确的目标,这些攻击就会扩展到大小个人和组织。

一旦被感染,MortalKombat 勒索软件将加密用户的文件并留下带有付款说明的赎金票据。通过 Talos 报告,它显示了与攻击活动相关的下载链接 (URL):

“其中一个通过IP地址193到达了由攻击者控制的服务器[。169[.]255[.]78,总部设在波兰,下载真人快打勒索软件。根据塔洛斯的分析,193[.]169[.]255[.]78运行RDP爬网程序,扫描互联网以查找开放的RDP端口3389。

正如Malwarebytes所解释的那样,“标签团队”活动始于包含恶意附件的加密主题电子邮件。附件运行一个 BAT 文件,该文件有助于在勒索软件打开时下载和执行勒索软件。

由于及早检测到高潜力恶意软件,投资者可以主动防止这些攻击影响他们的财务状况。Cointelegraph建议投资者在投资前进行广泛的尽职调查,同时确保官方沟通来源。

另一方面,随着勒索软件受害者继续抵制赎金要求,攻击者的勒索软件收入在 2022 年下降了 40%,至 4.568 亿美元(6.9 万亿印尼盾)。 


The English, Chinese, Japanese, Arabic, and French versions are automatically generated by the AI. So there may still be inaccuracies in translating, please always see Indonesian as our main language. (system supported by DigitalSiber.id)