„Cisco Talos“ atskleidžia kriptovaliutų investuotojus, kuriuos užpuolė naujos kenkėjiškos programos

Apsaugos nuo kenkėjiškų programų programinė įranga „Malwarebytes“ pabrėžė dvi naujas kenkėjiškas kompiuterines programas, kurias platina nežinomi šaltiniai, aktyviai nukreiptas į kriptovaliutų investuotojus darbalaukio aplinkoje. 

Nuo 2022 m. gruodžio mėn. du aptariami kenkėjiški failai – MortalKombat ransomware ir Laplas Clipper kenkėjiškos programos – aktyviai tyrinėjo internetą ir vagia kriptovaliutas iš neatsargių investuotojų, atskleidė grėsmių žvalgybos tyrimų grupė Cisco Talos. Kampanijos aukos daugiausia yra Jungtinėse Valstijose, o mažesnė aukų dalis yra Jungtinėje Karalystėje, Turkijoje ir Filipinuose, kaip parodyta toliau.

Kenkėjiškos kampanijos viktimologija. Šaltinis: Cisco Talos

Kenkėjiška programinė įranga bendradarbiauja, kad perneštų informaciją, saugomą vartotojo iškarpinėje, kuri paprastai yra vartotojo nukopijuota raidžių ir skaičių eilutė. Tada infekcija aptinka į mainų sritį nukopijuotus piniginės adresus ir pakeičia juos kitu adresu.

Ataka priklauso nuo vartotojo nedėmesingumo siuntėjo piniginės adresui, dėl kurio kriptovaliutos būtų nusiųstos nenustatytam užpuolikui. Nesant akivaizdaus tikslo, ataka apima asmenis ir mažas bei dideles organizacijas.

„MortalKombat“ ransomware pasidalino išpirkos užrašais. Šaltinis: Cisco Talos

Užsikrėtusi „MortalKombat“ išpirkos reikalaujanti programa užšifruoja vartotojo failus ir numeta išpirkos raštelį su mokėjimo instrukcijomis, kaip parodyta aukščiau. Atskleidžiant atsisiuntimo nuorodas (URL), susijusias su atakos kampanija, „Talos“ pranešti pareiškė:

„Vienas iš jų pasiekia užpuolikų valdomą serverį per IP adresą 193[.]169[.]255[.]78, esantį Lenkijoje, kad atsisiųstų MortalKombat išpirkos reikalaujančią programinę įrangą. Pagal Talos analizę, 193[.]169[.]255[.]78 veikia RDP tikrinimo programa, nuskaitanti internetą, ar nėra atviro 3389 RDP prievado.

As paaiškino, Malwarebytes, „žymų komandos kampanija“ prasideda nuo kriptovaliutos temos el. laiško su kenkėjišku priedu. Priedas paleidžia BAT failą, kuris padeda atsisiųsti ir paleisti išpirkos reikalaujančią programinę įrangą atidarius.

Anksti aptikę didelį potencialą turinčią kenkėjišką programinę įrangą, investuotojai gali aktyviai užkirsti kelią šiai atakai, kad pakenktų jų finansinei gerovei. Kaip visada, Cointelegraph pataria investuotojams prieš investuojant atlikti išsamų išsamų patikrinimą, kartu užtikrinant oficialų ryšių šaltinį. Norėdami sužinoti, peržiūrėkite šį Cointelegraph Magazine straipsnį kaip apsaugoti kriptovaliutų turtą.

Susiję: JAV teisingumo departamentas užgrobė gausios išpirkos reikalaujančios gaujos „Hive“ svetainę

Kita vertus, kadangi išpirkos reikalaujančių programų aukos ir toliau atsisako prievartavimo reikalavimų, išpirkos reikalaujančių programų pajamos užpuolikams sumažėjo 40 proc. iki 456.8 mln. USD 2022 m.

Bendra vertė, kurią išpirkos reikalaujančių programų užpuolikai išviliojo 2017–2022 m. Šaltinis: Chainalysis

Atskleisdama informaciją, Chainalysis pažymėjo, kad šie skaičiai nebūtinai reiškia, kad atakų skaičius sumažėjo, palyginti su praėjusiais metais.