Investuotojus į kriptovaliutas atakuoja nauja kenkėjiška programinė įranga

 Investuotojus į kriptovaliutas atakuoja nauja kenkėjiška programinė įranga

Nuo 2022 m. gruodžio mėn. du kenkėjiški failai – išpirkos reikalaujanti MortalKombat programinė įranga ir kenkėjiška programa Laplas Clipper – aktyviai naršo internetą ir vagia kriptovaliutas iš neatsargių investuotojų.

Kovos su kenkėjiškomis programomis programa Malwarebytes atkreipė dėmesį į dvi naujas nežinomų šaltinių platinamas kenkėjiškas kompiuterių programas, aktyviai nukreiptas į kriptovaliutų investuotojus darbalaukio aplinkoje.

Nuo 2022 m. gruodžio mėn. minėti du kenkėjiški failai – išpirkos reikalaujanti MortalKombat programinė įranga ir kenkėjiška programinė įranga Laplas Clipper – aktyviai naršo internetą ir vagia kriptovaliutas iš neatsargių investuotojų, atskleidė grėsmių žvalgybos tyrimų komanda Cisco Talos. Kampanijos aukos daugiausia yra Jungtinėse Amerikos Valstijose, mažesnė dalis aukų – Jungtinėje Karalystėje, Turkijoje ir Filipinuose, kaip parodyta toliau.

Kenkėjiška programinė įranga bendradarbiauja, siekdama pasisavinti naudotojo iškarpinėje saugomą informaciją, kuri paprastai yra naudotojo nukopijuota raidžių ir skaičių eilutė. Tuomet virusas aptinka į iškarpinę nukopijuotus piniginių adresus ir pakeičia juos kitais adresais.

crypto grupe

Ataka remiasi naudotojo neatidumu siuntėjo piniginės adresui, kuris nusiųstų kriptovaliutas nenustatytam užpuolikui. Neturėdama akivaizdaus taikinio, ataka apima pavienius asmenis ir mažas bei dideles organizacijas.

Užsikrėtusi MortalKombat išpirkos reikalaujanti programinė įranga užšifruoja naudotojo failus ir numeta išpirkos raštelį su mokėjimo instrukcijomis, kaip parodyta pirmiau. Atskleidžiant su atakos kampanija susijusias atsisiuntimo nuorodas (URL), Talos ataskaitoje teigiama:

”Viena iš jų per IP adresą 193[.]169[.]255[.]78, esantį Lenkijoje, pasiekia užpuoliko kontroliuojamą serverį, iš kurio atsisiunčiama išpirkos reikalaujanti programa MortalKombat. Remiantis Talos analize, 193[.]169[.]255[.]78 veikia RDP naršyklė, skenuojanti internetą ir ieškanti atidengto RDP prievado 3389.”

Kaip paaiškino Malwarebytes, žymėjimo kampanija prasideda nuo kriptovaliutos temos el. laiško su kenkėjišku priedu. Priede paleidžiamas BAT failas, kuris padeda atsisiųsti ir paleisti išpirkos reikalaujančią programinę įrangą, kai jis atidaromas.

Dėka ankstyvo didelio potencialo kenkėjiškos programinės įrangos aptikimo, investuotojai gali aktyviai užkirsti kelią šiai atakai paveikti jų finansinę gerovę. Investuotojams patariama prieš investuojant atlikti išsamų patikrinimą ir kartu įsitikinti oficialiu pranešimų šaltiniu.

Kita vertus, kadangi išpirkos reikalaujančių programų aukos ir toliau atsisako mokėti išpirkas, išpirkos reikalaujančių programų atakų vykdytojų pajamos 2022 m. smuko 40 % – iki 456,8 mln. dolerių.

Atskleisdama šią informaciją, Chainalysis pažymėjo, kad šie skaičiai nebūtinai reiškia, jog atakų skaičius sumažėjo, palyginti su praėjusiais metais.

Naujausia cryptomenulis.lt laida

Prisijunk prie mūsų:

Subscribe
Notify of
guest
0 Komentarai
Inline Feedbacks
Skaityti visus komentarus