Software package antimalware Malwarebytes destacó dos nuevas formas de programas informáticos maliciosos propagados por fuentes desconocidas que apuntan activamente a los criptoinversores en un entorno de escritorio.

Desde diciembre de 2022, los dos archivos maliciosos en cuestión, el ransomware MortalKombat y las amenazas de malware Laplas Clipper, han estado explorando activamente Net para robar criptomonedas de inversores desprevenidos, reveló el equipo de investigación de inteligencia de amenazas, Cisco Talos. Las víctimas de esta campaña se encuentran predominantemente en los Estados Unidos, con un porcentaje menor de víctimas en el Reino Unido, Turquía y Filipinas, como se muestra a continuación.

Victimología de la campaña maliciosa. Fuente: CiscoTalos

El software program malicioso trabaja en colaboración para apoderarse de la información almacenada en el portapapeles del usuario, que suele ser una cadena de letras y números copiados por el usuario. Luego, la infección detecta las direcciones de billetera copiadas en el portapapeles y las reemplaza con una dirección diferente.

El ataque se basa en la falta de atención del usuario a la dirección de la billetera del remitente, lo que enviaría las criptomonedas al atacante no identificado. Sin un objetivo obvio, el ataque abarca a individuos y organizaciones pequeñas y grandes.

Notas de rescate compartidas por el ransomware MortalKombat. Fuente: CiscoTalos

Una vez infectado, el ransomware MortalKombat encripta los archivos del usuario y suelta una nota de rescate con instrucciones de pago, como se muestra arriba. Al revelar los enlaces de descarga (URL) asociados con la campaña de ataque, el informe de Talos declaró:

“Uno de ellos llega a un servidor controlado por un atacante a través de la dirección IP 193[.]169[.]255[.]78, con sede en Polonia, para descargar el ransomware MortalKombat. Según el análisis de Talos, 193[.]169[.]255[.]78 está ejecutando un rastreador RDP, escaneando World wide web en busca del puerto RDP 3389 expuesto”.

Como explicó Malwarebytes, la «campaña de equipo de etiqueta» comienza con un correo electrónico con el tema de criptomonedas que contiene un archivo adjunto malicioso. El archivo adjunto ejecuta un archivo BAT que ayuda a descargar y ejecutar el ransomware cuando se abre.

Gracias a la detección temprana de computer software malicioso con alto potencial, los inversores pueden evitar de manera proactiva que este ataque afecte su bienestar financiero. Como siempre, Noticias Blockchain aconseja a los inversores que realicen una debida diligencia exhaustiva antes de realizar inversiones y, al mismo tiempo, garanticen la fuente oficial de comunicaciones. Consulte este artículo de la revista Noticias Blockchain para aprender cómo mantener seguros los criptoactivos.

Relacionado: El Departamento de Justicia de EE. UU. incauta el sitio world wide web de la prolífica banda de ransomware Hive

Por otro lado, a medida que las víctimas de ransomware continúan rechazando las demandas de extorsión, los ingresos de ransomware para los atacantes se desplomaron un 40 % a 456,8 millones de dólares en 2022.

Valor whole extorsionado por los atacantes de ransomware entre 2017 y 2022. Fuente: Cadenaanálisis

Al revelar la información, Chainalysis señaló que las cifras no significan necesariamente que la cantidad de ataques haya disminuido con respecto al año anterior.

Share.
Leave A Reply