Desde diciembre de 2022, los dos archivos maliciosos -el ransomware MortalKombat y el malware Laplas Clipper- han estado explorando activamente Internet y robando criptomonedas a inversores incautos.
El software antimalware Malwarebytes destacó dos nuevos programas informáticos maliciosos propagados por fuentes desconocidas que se dirigen activamente a los inversores en criptomonedas en un entorno de escritorio.
Desde diciembre de 2022, los dos archivos maliciosos en cuestión -el ransomware MortalKombat y el malware Laplas Clipper- han estado explorando activamente Internet y robando criptomonedas a inversores incautos, reveló el equipo de investigación de inteligencia de amenazas, Cisco Talos. Las víctimas de la campaña se encuentran principalmente en los Estados Unidos, con un porcentaje menor de víctimas en el Reino Unido, Turquía y Filipinas, como se muestra a continuación.
El software malicioso trabaja en colaboración para captar la información almacenada en el portapapeles del usuario, que suele ser una cadena de letras y números copiada por el usuario. A continuación, la infección detecta las direcciones de los monederos copiadas en el portapapeles y las sustituye por una dirección diferente.
El ataque se basa en la falta de atención del usuario a la dirección de la cartera del remitente, que enviaría las criptomonedas al atacante no identificado. Sin un objetivo obvio, el ataque se extiende a individuos y organizaciones pequeñas y grandes.
Una vez infectado, el ransomware MortalKombat cifra los archivos del usuario y deja caer una nota de rescate con instrucciones de pago, como se muestra arriba. El informe de Talos revela los enlaces de descarga (URL) asociados a la campaña de ataque:
"Uno de ellos llega a un servidor controlado por el atacante a través de la dirección IP 193[.]169[.]255[.]78, con sede en Polonia, para descargar el ransomware MortalKombat. Según el análisis de Talos, 193[.]169[.]255[.]78 está ejecutando un rastreador RDP, escaneando Internet en busca del puerto RDP 3389 expuesto".
Según explica Malwarebytes, la "campaña de tag-team" comienza con un correo electrónico con temática de criptomoneda que contiene un archivo adjunto malicioso. El adjunto ejecuta un archivo BAT que ayuda a descargar y ejecutar el ransomware cuando se abre.
Gracias a la detección temprana de software malicioso con alto potencial, los inversores pueden evitar proactivamente que este ataque afecte a su bienestar financiero. Como siempre, Cointelegraph aconseja a los inversores que lleven a cabo una amplia diligencia debida antes de invertir, al tiempo que se aseguran de la fuente oficial de las comunicaciones. Echa un vistazo a este artículo de Cointelegraph Magazine para saber cómo mantener a salvo los criptoactivos.
En el lado opuesto, a medida que las víctimas de ransomware continúan rechazando las demandas de extorsión, los ingresos de ransomware para los atacantes se desplomaron un 40% a 456.8 millones de dólares en 2022.
Al revelar la información, Chainalysis señaló que las cifras no significan necesariamente que el número de ataques haya disminuido con respecto al año anterior.