맬웨어 방지 소프트웨어 Malwarebytes는 데스크탑 환경에서 암호화 투자자를 적극적으로 표적으로 삼는 알 수 없는 출처에 의해 전파된 두 개의 새로운 악성 컴퓨터 프로그램을 강조했습니다.
위협 인텔리전스 연구팀인 Cisco Talos는 2022년 XNUMX월부터 MortalKombat 랜섬웨어와 Laplas Clipper 악성코드라는 두 가지 악성 파일이 적극적으로 인터넷을 정찰하고 부주의한 투자자로부터 암호화폐를 훔쳤다고 밝혔습니다. 이 캠페인의 피해자는 주로 미국에 있으며 영국, 터키, 필리핀에서는 피해자의 비율이 적습니다.
악성 소프트웨어는 일반적으로 사용자가 복사한 일련의 문자와 숫자인 사용자의 클립보드에 저장된 정보를 가져오기 위해 협력하여 작동합니다. 그런 다음 감염은 클립보드에 복사된 지갑 주소를 감지하고 다른 주소로 대체합니다.
이 공격은 보낸 사람의 지갑 주소에 대한 사용자의 부주의에 의존하며, 이로 인해 암호 화폐가 미확인 공격자에게 전송됩니다. 명확한 대상이 없는 경우 공격은 개인과 소규모 및 대규모 조직에 걸쳐 있습니다.
일단 감염되면 MortalKombat 랜섬웨어는 사용자의 파일을 암호화하고 위와 같이 지불 지침이 포함된 랜섬 노트를 드롭합니다. Talos의 공격 캠페인과 관련된 다운로드 링크(URL) 공개 신고 정해진:
“그들 중 하나는 폴란드에 기반을 둔 IP 주소 193[.]169[.]255[.]78을 통해 공격자가 제어하는 서버에 도달하여 MortalKombat 랜섬웨어를 다운로드합니다. Talos의 분석에 따르면 193[.]169[.]255[.]78이 RDP 크롤러를 실행하고 인터넷에서 노출된 RDP 포트 3389를 검색하고 있습니다.”
As 설명 Malwarebytes의 "태그 팀 캠페인"은 악성 첨부 파일이 포함된 암호화폐 테마 이메일로 시작됩니다. 첨부 파일은 열 때 랜섬웨어를 다운로드하고 실행하는 데 도움이 되는 BAT 파일을 실행합니다.
잠재력이 높은 악성 소프트웨어를 조기에 탐지함으로써 투자자는 이 공격이 재무 건전성에 영향을 미치는 것을 사전에 예방할 수 있습니다. 항상 그렇듯이, Cointelegraph는 투자자들에게 투자하기 전에 광범위한 실사를 수행하는 동시에 공식적인 커뮤니케이션 소스를 보장할 것을 조언합니다. 배우려면 이 Cointelegraph Magazine 기사를 확인하십시오. 암호화 자산을 안전하게 유지하는 방법.
관련 : 미 법무부, 다작 랜섬웨어 갱단 Hive 웹사이트 압수
한편, 랜섬웨어 피해자들이 강탈 요구를 계속 거부함에 따라 공격자에 대한 랜섬웨어 수익이 40% 급감했습니다. 456.8년에는 2022억 XNUMX만 달러로
정보를 공개하면서 Chainalysis는 이 수치가 반드시 전년도에 비해 공격 횟수가 줄었다는 것을 의미하지는 않는다고 언급했습니다.
출처: https://cointelegraph.com/news/crypto-investors-under-attack-by-two-new-malware-reveals-cisco-talos