思科 Talos 揭示了受到新恶意软件攻击的加密货币投资者

反恶意软件 Malwarebytes 强调了两个新的恶意计算机程序,这些程序由未知来源传播,积极针对桌面环境中的加密货币投资者。 威胁情报研究团队 Cisco Talos 透露,

反恶意软件 Malwarebytes 强调了两个新的恶意计算机程序,这些程序由未知来源传播,积极针对桌面环境中的加密货币投资者。

威胁情报研究团队 Cisco Talos 透露,自 2022 年 12 月以来,这两个恶意文件——MortalKombat 勒索软件和 Laplas Clipper 恶意软件——一直在积极搜索互联网并从粗心的投资者那里窃取加密货币。 该活动的受害者主要位于美国,英国、土耳其和菲律宾的受害者比例较小,如下所示。

恶意活动的受害者学。 资料来源:思科 Talos

恶意软件协同工作以获取存储在用户剪贴板中的信息,这些信息通常是用户复制的一串字母和数字。 然后,感染会检测复制到剪贴板上的钱包地址,并将其替换为不同的地址。

该攻击依赖于用户对发件人钱包地址的疏忽,这会将加密货币发送给身份不明的攻击者。 没有明显的目标,攻击跨越个人和大小组织。

MortalKombat 勒索软件共享的赎金记录。 资料来源:思科 Talos

一旦被感染,MortalKombat 勒索软件就会加密货币用户的文件并投放带有付款说明的赎金票据,如上所示。 Talos 的报告揭示了与攻击活动相关的下载链接 (URL):

“其中一个通过 IP 地址 193 到达攻击者控制的服务器[.]169[.]255[.]78,位于波兰,下载 MortalKombat 勒索软件。 根据 Talos 的分析,193[.]169[.]255[.]78 正在运行 RDP 爬虫,扫描互联网以查找暴露的 RDP 端口 3389。”

正如 Malwarebytes 所解释的那样,“tag-team 活动”始于一封包含恶意附件的以加密货币为主题的电子邮件。 附件运行一个 BAT 文件,打开后可帮助下载和执行勒索软件。

由于能够及早发现具有高潜力的恶意软件,投资者可以主动防止这种攻击影响他们的财务状况。 一如既往,Cointelegraph 建议投资者在投资前进行广泛的尽职调查,同时确保官方通讯来源。 查看这篇 Cointelegraph 杂志文章,了解如何保护加密货币资产的安全。

美国司法部查封多产勒索软件团伙 Hive 的网站

另一方面,由于勒索软件受害者继续拒绝勒索要求,攻击者的勒索软件收入在 2022 年暴跌 40% 至 4.568 亿美元。

2017 年至 2022 年间勒索软件攻击者勒索的总价值。来源:Chainalysis

Chainalysis 在披露信息时指出,这些数字并不一定意味着攻击次数比上一年有所下跌。

收藏我們

搜索