Kể từ tháng 12 năm 2022, hai tệp độc hại phần mềm đã tống tiền MortalKombat và phần mềm độc hại Laplas Clipper đã tích cực tìm kiếm trên internet và đánh cắp tiền điện tử từ các nhà đầu tư thiếu cảnh giác.
Phần mềm chống lại phần mềm độc hại Malwarebytes đã nêu bật hai chương trình máy tính độc hại mới được lan truyền bởi các nguồn không xác định đang theo chiều hướng tích cực nhắm mục tiêu đến các nhà đầu tư tiền điện tử ở môi trường máy tính để bàn.

Kể từ tháng 12 năm 2022, hai tệp độc hại đã được đề cập phần mềm tống tiền MortalKombat và phần mềm độc hại Laplas Clipper đã rất tích cực tìm kiếm trên internet và đánh cắp tiền nhiều điện tử từ các nhà đầu tư không cẩn thận, nhóm nghiên cứu đã tình báo về mối đe dọa, Cisco Talos tiết lộ. Các nạn nhân xấu số của chiến dịch đa phần sống ở Hoa Kỳ, với tỷ lệ nạn nhân nhỏ hơn sống ở Vương quốc Anh, Thổ Nhĩ Kỳ và Philippin.

Phần mềm độc hại được phối hợp hoạt động để lấy thông tin được lưu trữ trong khay nhớ tạm của người dùng, thường sẽ là một chuỗi các chữ cái và số được người dùng sao chép. Sau đó, sự lây nhiễm sẽ phát hiện về các địa chỉ ví được sao chép vào khay nhớ tạm và thay thế chúng bằng một địa chỉ khác.
Cuộc tấn công dựa trên sự thiếu chú ý của người dùng đối với địa chỉ ví của người gửi, địa chỉ này sẽ gửi tiền điện tử về cho kẻ tấn công không xác định. Không có mục tiêu rõ ràng, cuộc tấn công bao gồm các cá nhân và các tổ chức lớn và nhỏ.
Sau khi bị nhiễm, phần mềm tống tiền MortalKombat sẽ mã hóa các tệp của người dùng và gửi một ghi chú đòi tiền chuộc kèm theo hướng dẫn về thanh toán, như được hiển thị ở trên. Tiết lộ các liên kết tải xuống (URL) liên quan đến chiến dịch tấn công, báo cáo của Talos nêu rõ:
“Một trong số chúng tiếp cận với máy chủ do kẻ tấn công kiểm soát thông qua địa chỉ IP 193[.]169[.]255[.]78, có trụ sở tại Ba Lan, để có thể tải xuống phần mềm tống tiền MortalKombat. Talos phân tích rằng, 193[.]169[.]255[.]78 đang chạy chương trình thu thập dữ liệu RDP, quét Internet để tìm cổng RDP 3389 bị lộ.”

Theo giải thích của Malwarebytes, “chiến dịch nhóm gắn thẻ” bắt đầu bằng một email có chủ đề tiền điện tử có chứa tệp đính kèm độc hại. Tệp đính kèm chạy tệp BAT giúp tải chúng xuống và thực thi nó khi phần mềm tống tiền khi được mở.
Nhờ phát hiện sớm về phần mềm độc hại có tiềm năng cao, các nhà đầu tư có thể chủ động ngăn chặn những cuộc tấn công này ảnh hưởng đến tình hình tài chính của họ. Như mọi khi, Cointelegraph khuyên các nhà đầu tư rằng nên thực hiện thẩm định kỹ lưỡng trước khi đầu tư, đồng thời đảm bảo những nguồn thông tin liên lạc chính thức. Mặt khác cho thấy rằng khi các nạn nhân của ransomware tiếp tục từ chối các yêu cầu tống tiền, doanh thu của ransomware cho những kẻ tấn công đã giảm mạnh 40% xuống còn 456,8 triệu USD vào năm 2022.
Trong khi tiết lộ thông tin, Chainalysis lưu ý rằng là các số liệu không nhất thiết có nghĩa là số vụ tấn công giảm so với năm trước.