Dos nuevos programas maliciosos atacan a los criptoinversores, según Cisco Talos

0
117
 Image Caption  _  Image Name  | Vimilin
-Advertisement-

El software antimalware Malwarebytes destacó dos nuevas formas de programas informáticos maliciosos propagados por fuentes desconocidas que se dirigen activamente a los inversores en criptomonedas en un entorno de escritorio.

Desde diciembre de 2022, los dos archivos maliciosos en cuestión – el ransomware MortalKombat y las amenazas de malware Laplas Clipper – han estado explorando activamente Internet para robar criptomonedas de inversores incautos, reveló el equipo de investigación de inteligencia de amenazas, Cisco Talos. Las víctimas de esta campaña se encuentran predominantemente en los Estados Unidos, con un porcentaje menor de víctimas en el Reino Unido, Turquía y Filipinas, como se muestra a continuación.

 Image Caption  _  Image Name  | Vimilin
Victimología de la campaña maliciosa. Fuente: Cisco Talos

El software malicioso trabaja en colaboración para obtener información almacenada en el portapapeles del usuario, que suele ser una cadena de letras y números copiada por el usuario. A continuación, la infección detecta las direcciones de los monederos copiadas en el portapapeles y las sustituye por una dirección diferente.

El ataque se basa en la falta de atención del usuario a la dirección del monedero del remitente, que enviaría las criptomonedas al atacante no identificado. Sin un objetivo obvio, el ataque abarca tanto a particulares como a pequeñas y grandes organizaciones.

 Image Caption  _  Image Name  | Vimilin
Notas de rescate compartidas por el ransomware MortalKombat. Fuente: Cisco Talos
-Advertisement-

Una vez infectado, el ransomware MortalKombat cifra los archivos del usuario y deja caer una nota de rescate con instrucciones de pago, como se muestra arriba. Revelando los enlaces de descarga (URL) asociados a la campaña de ataque, el informe de Talos afirmaba:

“Uno de ellos llega a un servidor controlado por el atacante a través de la dirección IP 193[.]169[.]255[.]78, con sede en Polonia, para descargar el ransomware MortalKombat. Según el análisis de Talos, 193[.]169[.]255[.]78 está ejecutando un rastreador RDP, escaneando internet en busca del puerto RDP expuesto 3389”.

Como explicó de Malwarebytes, la “campaña tag-team” comienza con un correo electrónico con temática de criptomonedas que contiene un archivo adjunto malicioso. El archivo adjunto ejecuta un archivo BAT que ayuda a descargar y ejecutar el ransomware cuando se abre.

Gracias a la detección temprana de software malicioso con alto potencial, los inversores pueden evitar proactivamente que este ataque afecte a su bienestar financiero. Como siempre, Cointelegraph aconseja a los inversores que lleven a cabo una diligencia debida exhaustiva antes de realizar inversiones, al tiempo que se aseguran de la fuente oficial de las comunicaciones. Echa un vistazo a este artículo de Cointelegraph Magazine para saber cómo mantener a salvo los criptoactivos.

Relacionado: El Departamento de Justicia de EE.UU. incauta el sitio web de la prolífica banda de ransomware Hive

En el lado opuesto, a medida que las víctimas de ransomware continúan rechazando las demandas de extorsión, los ingresos de ransomware para los atacantes se desplomaron un 40% a 456,8 millones de dólares en 2022.

 Image Caption  _  Image Name  | Vimilin
Valor total extorsionado por los atacantes de ransomware entre 2017 y 2022. Fuente: Chainalysis

Al revelar la información, Chainalysis señaló que las cifras no significan necesariamente que el número de ataques haya descendido respecto al año anterior.

Source: COIN TELEGRAPH

Reciba noticias de Vimilin desde Google news
-Advertisement-

LEAVE A REPLY

Please enter your comment!
Please enter your name here