Inversionistas en criptomonedas bajo ataque de nuevo malware, revela Cisco Talos

Software antimalware Malwarebytes destacó dos nuevos programas informáticos maliciosos propagados por fuentes desconocidas que apuntan activamente a los criptoinversores en un entorno de escritorio. 

Desde diciembre de 2022, los dos archivos maliciosos en cuestión, el ransomware MortalKombat y el malware Laplas Clipper, han estado explorando activamente Internet y robando criptomonedas de inversores desprevenidos, reveló el equipo de investigación de inteligencia de amenazas, Cisco Talos. Las víctimas de la campaña se encuentran predominantemente en los Estados Unidos, con un porcentaje menor de víctimas en el Reino Unido, Turquía y Filipinas, como se muestra a continuación.

Victimología de la campaña maliciosa. Fuente: CiscoTalos

El software malicioso trabaja en colaboración para apoderarse de la información almacenada en el portapapeles del usuario, que suele ser una cadena de letras y números copiados por el usuario. Luego, la infección detecta las direcciones de billetera copiadas en el portapapeles y las reemplaza con una dirección diferente.

El ataque se basa en la falta de atención del usuario a la dirección de la billetera del remitente, lo que enviaría las criptomonedas al atacante no identificado. Sin un objetivo obvio, el ataque abarca a individuos y organizaciones pequeñas y grandes.

Notas de rescate compartidas por el ransomware MortalKombat. Fuente: CiscoTalos

Una vez infectado, el ransomware MortalKombat encripta los archivos del usuario y suelta una nota de rescate con instrucciones de pago, como se muestra arriba. Revelando los enlaces de descarga (URL) asociados con la campaña de ataque, Talos' reporte fijado:

“Uno de ellos llega a un servidor controlado por un atacante a través de la dirección IP 193[.]169[.]255[.]78, con sede en Polonia, para descargar el ransomware MortalKombat. Según el análisis de Talos, 193[.]169[.]255[.]78 está ejecutando un rastreador RDP, escaneando Internet en busca del puerto RDP 3389 expuesto”.

As explicado por Malwarebytes, la "campaña del equipo de etiqueta" comienza con un correo electrónico con el tema de la criptomoneda que contiene un archivo adjunto malicioso. El archivo adjunto ejecuta un archivo BAT que ayuda a descargar y ejecutar el ransomware cuando se abre.

Gracias a la detección temprana de software malicioso con alto potencial, los inversores pueden evitar de manera proactiva que este ataque afecte su bienestar financiero. Como siempre, Cointelegraph aconseja a los inversores que realicen una debida diligencia exhaustiva antes de invertir, al tiempo que garantizan la fuente oficial de comunicaciones. Consulte este artículo de la revista Cointelegraph para obtener más información. cómo mantener seguros los criptoactivos.

Relacionado: El Departamento de Justicia de EE. UU. incauta el sitio web de la prolífica banda de ransomware Hive

Por otro lado, a medida que las víctimas de ransomware continúan rechazando las demandas de extorsión, Los ingresos de ransomware para los atacantes se desplomaron un 40 % a $ 456.8 millones en 2022.

Valor total extorsionado por los atacantes de ransomware entre 2017 y 2022. Fuente: Cadena de análisis

Al revelar la información, Chainalysis señaló que las cifras no significan necesariamente que la cantidad de ataques haya disminuido con respecto al año anterior.