Investitori di criptovalute sotto attacco da parte di nuovi malware, rivela Cisco Talos

Software anti-malware Malwarebytes ha evidenziato due nuovi programmi per computer dannosi propagati da fonti sconosciute che prendono di mira attivamente gli investitori crittografici in un ambiente desktop. 

Dal dicembre 2022, i due file dannosi in questione, il ransomware MortalKombat e il malware Laplas Clipper, hanno esplorato attivamente Internet e rubato criptovalute da investitori incauti, ha rivelato il team di ricerca sull'intelligence sulle minacce, Cisco Talos. Le vittime della campagna si trovano prevalentemente negli Stati Uniti, con una percentuale minore di vittime nel Regno Unito, in Turchia e nelle Filippine, come mostrato di seguito.

Vittimologia della campagna malevola. Fonte: CiscoTalos

Il software dannoso lavora in collaborazione per rubare le informazioni memorizzate negli appunti dell'utente, che di solito sono una stringa di lettere e numeri copiati dall'utente. L'infezione rileva quindi gli indirizzi dei portafogli copiati negli appunti e li sostituisce con un indirizzo diverso.

L'attacco si basa sulla disattenzione dell'utente all'indirizzo del portafoglio del mittente, che invierebbe le criptovalute all'aggressore non identificato. Senza un obiettivo evidente, l'attacco si estende a individui e organizzazioni piccole e grandi.

Note di riscatto condivise da MortalKombat ransomware. Fonte: CiscoTalos

Una volta infettato, il ransomware MortalKombat crittografa i file dell'utente e rilascia una richiesta di riscatto con le istruzioni di pagamento, come mostrato sopra. Rivelando i link di download (URL) associati alla campagna di attacco, Talos' rapporto dichiarato:

“Uno di loro raggiunge un server controllato da un aggressore tramite l'indirizzo IP 193[.]169[.]255[.]78, con sede in Polonia, per scaricare il ransomware MortalKombat. Secondo l'analisi di Talos, 193[.]169[.]255[.]78 sta eseguendo un crawler RDP, scansionando Internet alla ricerca della porta RDP esposta 3389."

As ha spiegato di Malwarebytes, la "campagna tag team" inizia con un'e-mail a tema criptovaluta contenente un allegato dannoso. L'allegato esegue un file BAT che aiuta a scaricare ed eseguire il ransomware quando viene aperto.

Grazie al rilevamento tempestivo di software dannoso ad alto potenziale, gli investitori possono impedire in modo proattivo che questo attacco abbia un impatto sul loro benessere finanziario. Come sempre, Cointelegraph consiglia agli investitori di eseguire un'approfondita due diligence prima di investire, garantendo al contempo la fonte ufficiale delle comunicazioni. Dai un'occhiata a questo articolo di Cointelegraph Magazine per saperne di più come mantenere al sicuro le risorse crittografiche.

Correlato: Il Dipartimento di Giustizia degli Stati Uniti ha sequestrato il sito Web della prolifica banda di ransomware Hive

Il rovescio della medaglia, mentre le vittime del ransomware continuano a rifiutare le richieste di estorsione, I ricavi dei ransomware per gli aggressori sono crollati del 40% a $ 456.8 milioni nel 2022.

Valore totale estorto dagli aggressori ransomware tra il 2017 e il 2022. Fonte: Chainalysis

Nel rivelare le informazioni, Chainalysis ha notato che le cifre non significano necessariamente che il numero di attacchi sia diminuito rispetto all'anno precedente.