კრიპტო ინვესტორები ახალი მავნე პროგრამის თავდასხმის ქვეშ არიან, ავლენს Cisco Talos

მავნე პროგრამების საწინააღმდეგო პროგრამულმა Malwarebytes-მა ხაზი გაუსვა ორ ახალ მავნე კომპიუტერულ პროგრამას, რომლებიც გავრცელდა უცნობი წყაროებით, რომლებიც აქტიურად მიზნად ისახავს კრიპტო ინვესტორებს დესკტოპის გარემოში. 

2022 წლის დეკემბრიდან, სადავო ორი მავნე ფაილი - MortalKombat ransomware და Laplas Clipper malware - აქტიურად ეძებენ ინტერნეტს და იპარავენ კრიპტოვალუტებს გაუფრთხილებელი ინვესტორებისგან, გამოავლინა საფრთხეების დაზვერვის მკვლევარმა ჯგუფმა Cisco Talos. კამპანიის მსხვერპლები ძირითადად შეერთებულ შტატებში არიან განლაგებულნი, მსხვერპლთა უფრო მცირე პროცენტი გაერთიანებულ სამეფოში, თურქეთსა და ფილიპინებში, როგორც ნაჩვენებია ქვემოთ.

მავნე კამპანიის ვიქტიმოლოგია. წყარო: Cisco Talos

მავნე პროგრამული უზრუნველყოფა მუშაობს პარტნიორობით მომხმარებლის ბუფერში შენახული ინფორმაციის მოსაპოვებლად, რომელიც, როგორც წესი, არის მომხმარებლის მიერ კოპირებული ასოებისა და რიცხვების სტრიქონი. შემდეგ ინფექცია აღმოაჩენს ბუფერზე დაკოპირებულ საფულის მისამართებს და ცვლის მათ სხვა მისამართით.

შეტევა ეყრდნობა მომხმარებლის უყურადღებობას გამგზავნის საფულის მისამართის მიმართ, რაც კრიპტოვალუტებს გაუგზავნის დაუდგენელ თავდამსხმელს. აშკარა სამიზნის გარეშე, თავდასხმა მოიცავს ინდივიდებს და მცირე და დიდ ორგანიზაციებს.

გამოსასყიდის შენიშვნები გაზიარებული MortalKombat ransomware-ის მიერ. წყარო: Cisco Talos

ინფიცირების შემდეგ, MortalKombat გამოსასყიდი პროგრამა შიფრავს მომხმარებლის ფაილებს და გამოსცემს გამოსასყიდის შენიშვნას გადახდის ინსტრუქციებით, როგორც ზემოთ არის ნაჩვენები. თავდასხმის კამპანიასთან დაკავშირებული ჩამოტვირთვის ბმულების (URL) გამოვლენა, Talos' მოხსენება განაცხადა:

„ერთ-ერთი მათგანი აღწევს თავდამსხმელის მიერ კონტროლირებად სერვერს IP მისამართის 193[.]169[.]255[.]78 მეშვეობით, რომელიც მდებარეობს პოლონეთში, რათა ჩამოტვირთოს MortalKombat გამოსასყიდი პროგრამა. Talos-ის ანალიზის მიხედვით, 193[.]169[.]255[.]78 მუშაობს RDP მცოცავი, რომელიც სკანირებს ინტერნეტს დაუცველი RDP პორტი 3389.

As განმარტა Malwarebytes-ის მიერ, „ტეგ-გუნდის კამპანია“ იწყება კრიპტოვალუტის თემაზე შექმნილი ელფოსტით, რომელიც შეიცავს მავნე დანართს. დანართი აწარმოებს BAT ფაილს, რომელიც ეხმარება ჩამოტვირთოს და შეასრულოს გამოსასყიდი პროგრამა გახსნისას.

მაღალი პოტენციალის მქონე მავნე პროგრამული უზრუნველყოფის ადრეული გამოვლენის წყალობით, ინვესტორებს შეუძლიათ პროაქტიულად აღკვეთონ ეს თავდასხმა მათ ფინანსურ კეთილდღეობაზე ზემოქმედებისგან. როგორც ყოველთვის, Cointelegraph ურჩევს ინვესტორებს, ჩაატარონ ვრცელი სათანადო გამოკვლევა ინვესტიციების ჩადებამდე, ამასთან, უზრუნველყონ კომუნიკაციის ოფიციალური წყარო. შეამოწმეთ ეს Cointelegraph Magazine სტატია, რომ ისწავლოთ როგორ შევინარჩუნოთ კრიპტო აქტივები უსაფრთხოდ.

ამავე თემაზე: აშშ-ს იუსტიციის დეპარტამენტმა ამოიღო ნაყოფიერი გამოსასყიდი ბანდა Hive-ის ვებგვერდი

მეორეს მხრივ, რადგან გამოსასყიდის მსხვერპლნი აგრძელებენ გამოძალვის მოთხოვნებს უარს, თავდამსხმელებისთვის გამოსასყიდი პროგრამების შემოსავალი 40%-ით შემცირდა 456.8 წელს 2022 მილიონ დოლარამდე.

2017-დან 2022 წლამდე გამოსასყიდი პროგრამის თავდამსხმელების მიერ გამოძალული ჯამური ღირებულება. წყარო: ჭინჭრის ციება

ინფორმაციის გამოვლენისას, Chainalysis-მა აღნიშნა, რომ ეს ციფრები სულაც არ ნიშნავს, რომ თავდასხმების რაოდენობა წინა წელთან შედარებით შემცირდა.