Crypto-investeerders aangevallen door nieuwe malware, onthult Cisco Talos

Antimalwaresoftware Malwarebytes benadrukte twee nieuwe kwaadaardige computerprogramma's die door onbekende bronnen worden gepropageerd en zich actief richten op crypto-investeerders in een desktopomgeving. 

Sinds december 2022 zijn de twee kwaadaardige bestanden in kwestie – MortalKombat-ransomware en Laplas Clipper-malware – actief op het internet aan het verkennen en cryptocurrencies stelen van onoplettende investeerders, onthulde het onderzoeksteam voor bedreigingsinformatie, Cisco Talos. De slachtoffers van de campagne bevinden zich voornamelijk in de Verenigde Staten, met een kleiner percentage slachtoffers in het Verenigd Koninkrijk, Turkije en de Filippijnen, zoals hieronder weergegeven.

Victimologie van de kwaadaardige campagne. Bron: Cisco Talos

De schadelijke software werkt samen om informatie op te sporen die is opgeslagen op het klembord van de gebruiker, meestal een reeks letters en cijfers die door de gebruiker zijn gekopieerd. De infectie detecteert vervolgens portemonnee-adressen die naar het klembord zijn gekopieerd en vervangt ze door een ander adres.

De aanval is gebaseerd op de onoplettendheid van de gebruiker op het adres van de portemonnee van de afzender, die de cryptocurrencies naar de onbekende aanvaller zou sturen. Zonder duidelijk doelwit, strekt de aanval zich uit over individuen en kleine en grote organisaties.

Losgeldnotities gedeeld door MortalKombat-ransomware. Bron: Cisco Talos

Eenmaal geïnfecteerd, versleutelt de MortalKombat-ransomware de bestanden van de gebruiker en laat een losgeldbrief met betalingsinstructies achter, zoals hierboven weergegeven. Het onthullen van de downloadlinks (URL's) die verband houden met de aanvalscampagne, Talos' verslag verklaarde:

“Een van hen bereikt een door een aanvaller gecontroleerde server via IP-adres 193[.]169[.]255[.]78, gevestigd in Polen, om de MortalKombat-ransomware te downloaden. Volgens de analyse van Talos draait 193[.]169[.]255[.]78 een RDP-crawler die het internet scant op blootgestelde RDP-poort 3389.”

As uitgelegd door Malwarebytes begint de "tag-team-campagne" met een e-mail met een cryptocurrency-thema die een kwaadaardige bijlage bevat. De bijlage voert een BAT-bestand uit dat helpt bij het downloaden en uitvoeren van de ransomware wanneer deze wordt geopend.

Dankzij de vroege detectie van kwaadaardige software met een hoog potentieel, kunnen investeerders proactief voorkomen dat deze aanval hun financiële welzijn aantast. Zoals altijd adviseert Cointelegraph investeerders om uitgebreide due diligence uit te voeren alvorens te investeren, terwijl de officiële communicatiebron wordt gegarandeerd. Bekijk dit Cointelegraph Magazine-artikel om te leren hoe crypto-activa veilig te houden.

Zie ook: Het Amerikaanse ministerie van Justitie neemt de website van de productieve ransomwarebende Hive in beslag

Aan de andere kant, aangezien slachtoffers van ransomware afpersingsverzoeken blijven weigeren, ransomware-inkomsten voor aanvallers kelderden met 40% tot $ 456.8 miljoen in 2022.

Totale waarde afgeperst door ransomware-aanvallers tussen 2017 en 2022. Bron: Chainalysis

Bij het onthullen van de informatie merkte Chainalysis op dat de cijfers niet noodzakelijkerwijs betekenen dat het aantal aanvallen lager is dan vorig jaar.