새로운 맬웨어의 공격을 받고 있는 암호화 투자자, Cisco Talos 공개

맬웨어 방지 소프트웨어 Malwarebytes는 데스크탑 환경에서 암호화 투자자를 적극적으로 표적으로 삼는 알 수 없는 출처에 의해 전파된 두 개의 새로운 악성 컴퓨터 프로그램을 강조했습니다. 

위협 인텔리전스 연구팀인 Cisco Talos는 2022년 XNUMX월부터 MortalKombat 랜섬웨어와 Laplas Clipper 악성코드라는 두 가지 악성 파일이 적극적으로 인터넷을 정찰하고 부주의한 투자자로부터 암호화폐를 훔쳤다고 밝혔습니다. 이 캠페인의 피해자는 주로 미국에 있으며 영국, 터키, 필리핀에서는 피해자의 비율이 적습니다.

악의적인 캠페인의 피해자. 출처: 시스코 탈로스

악성 소프트웨어는 일반적으로 사용자가 복사한 일련의 문자와 숫자인 사용자의 클립보드에 저장된 정보를 가져오기 위해 협력하여 작동합니다. 그런 다음 감염은 클립보드에 복사된 지갑 주소를 감지하고 다른 주소로 대체합니다.

이 공격은 보낸 사람의 지갑 주소에 대한 사용자의 부주의에 의존하며, 이로 인해 암호 화폐가 미확인 공격자에게 전송됩니다. 명확한 대상이 없는 경우 공격은 개인과 소규모 및 대규모 조직에 걸쳐 있습니다.

MortalKombat 랜섬웨어가 공유한 랜섬 노트. 출처: 시스코 탈로스

일단 감염되면 MortalKombat 랜섬웨어는 사용자의 파일을 암호화하고 위와 같이 지불 지침이 포함된 랜섬 노트를 드롭합니다. Talos의 공격 캠페인과 관련된 다운로드 링크(URL) 공개 신고 정해진:

“그들 중 하나는 폴란드에 기반을 둔 IP 주소 193[.]169[.]255[.]78을 통해 공격자가 제어하는 ​​서버에 도달하여 MortalKombat 랜섬웨어를 다운로드합니다. Talos의 분석에 따르면 193[.]169[.]255[.]78이 RDP 크롤러를 실행하고 인터넷에서 노출된 RDP 포트 3389를 검색하고 있습니다.”

As 설명 Malwarebytes의 "태그 팀 캠페인"은 악성 첨부 파일이 포함된 암호화폐 테마 이메일로 시작됩니다. 첨부 파일은 열 때 랜섬웨어를 다운로드하고 실행하는 데 도움이 되는 BAT 파일을 실행합니다.

잠재력이 높은 악성 소프트웨어를 조기에 탐지함으로써 투자자는 이 공격이 재무 건전성에 영향을 미치는 것을 사전에 예방할 수 있습니다. 항상 그렇듯이, Cointelegraph는 투자자들에게 투자하기 전에 광범위한 실사를 수행하는 동시에 공식적인 커뮤니케이션 소스를 보장할 것을 조언합니다. 배우려면 이 Cointelegraph Magazine 기사를 확인하십시오. 암호화 자산을 안전하게 유지하는 방법.

관련 : 미 법무부, 다작 랜섬웨어 갱단 Hive 웹사이트 압수

한편, 랜섬웨어 피해자들이 강탈 요구를 계속 거부함에 따라 공격자에 대한 랜섬웨어 수익이 40% 급감했습니다. 456.8년에는 2022억 XNUMX만 달러로

2017년에서 2022년 사이에 랜섬웨어 공격자가 갈취한 총 가치. 출처: 연쇄 반응

정보를 공개하면서 Chainalysis는 이 수치가 반드시 전년도에 비해 공격 횟수가 줄었다는 것을 의미하지는 않는다고 언급했습니다.