Krypto-Investoren werden von neuer Malware angegriffen, enthüllt Cisco Talos

Anti-Malware-Software Malwarebytes hob zwei neue bösartige Computerprogramme hervor, die von unbekannten Quellen verbreitet werden und aktiv auf Krypto-Investoren in einer Desktop-Umgebung abzielen. 

Seit Dezember 2022 durchsuchen die beiden fraglichen schädlichen Dateien – MortalKombat-Ransomware und Laplas Clipper-Malware – aktiv das Internet und stehlen Kryptowährungen von unvorsichtigen Investoren, enthüllte das Threat Intelligence Research Team Cisco Talos. Die Opfer der Kampagne befinden sich überwiegend in den Vereinigten Staaten, mit einem geringeren Prozentsatz der Opfer im Vereinigten Königreich, der Türkei und den Philippinen, wie unten gezeigt.

Viktimologie der böswilligen Kampagne. Quelle: Cisco Talos

Die bösartige Software arbeitet partnerschaftlich zusammen, um in der Zwischenablage des Benutzers gespeicherte Informationen auszuspähen, bei denen es sich normalerweise um eine vom Benutzer kopierte Zeichenfolge aus Buchstaben und Zahlen handelt. Die Infektion erkennt dann in die Zwischenablage kopierte Wallet-Adressen und ersetzt sie durch eine andere Adresse.

Der Angriff beruht auf der Unaufmerksamkeit des Benutzers gegenüber der Wallet-Adresse des Absenders, der die Kryptowährungen an den nicht identifizierten Angreifer senden würde. Ohne offensichtliches Ziel umfasst der Angriff Einzelpersonen sowie kleine und große Organisationen.

Von MortalKombat Ransomware geteilte Lösegeldforderungen. Quelle: Cisco Talos

Nach der Infektion verschlüsselt die MortalKombat-Ransomware die Dateien des Benutzers und hinterlässt eine Lösegeldforderung mit Zahlungsanweisungen, wie oben gezeigt. Offenlegung der mit der Angriffskampagne verbundenen Download-Links (URLs), Talos' berichten angegeben:

„Einer von ihnen erreicht einen von Angreifern kontrollierten Server über die IP-Adresse 193[.]169[.]255[.]78 mit Sitz in Polen, um die Ransomware MortalKombat herunterzuladen. Laut der Analyse von Talos führt 193[.]169[.]255[.]78 einen RDP-Crawler aus, der das Internet nach dem exponierten RDP-Port 3389 durchsucht.“

As erklärt von Malwarebytes beginnt die „Tag-Team-Kampagne“ mit einer E-Mail zum Thema Kryptowährung, die einen schädlichen Anhang enthält. Der Anhang führt eine BAT-Datei aus, die beim Herunterladen und Ausführen der Ransomware hilft, wenn sie geöffnet wird.

Dank der frühzeitigen Erkennung von schädlicher Software mit hohem Potenzial können Anleger proaktiv verhindern, dass dieser Angriff ihr finanzielles Wohlergehen beeinträchtigt. Wie immer rät Cointelegraph Anlegern, vor einer Investition eine umfassende Due Diligence durchzuführen und gleichzeitig die offizielle Kommunikationsquelle sicherzustellen. Lesen Sie diesen Artikel des Cointelegraph Magazine, um mehr darüber zu erfahren wie man Krypto-Assets sicher aufbewahrt.

Related: Das US-Justizministerium beschlagnahmt die Website der produktiven Ransomware-Gang Hive

Da Ransomware-Opfer Erpressungsforderungen weiterhin ablehnen, Ransomware-Einnahmen für Angreifer sanken um 40 % auf 456.8 Millionen US-Dollar im Jahr 2022.

Gesamtwert, der von Ransomware-Angreifern zwischen 2017 und 2022 erpresst wurde. Quelle: Chainalyse

Bei der Offenlegung der Informationen stellte Chainalysis fest, dass die Zahlen nicht unbedingt bedeuten, dass die Anzahl der Angriffe gegenüber dem Vorjahr gesunken ist.