网路犯罪分子使用新的恶意软体来瞄准加密货币投资者 — 这是您需要知道的

Ruholamin Haqshanas
| 0 min read

骇客和网路犯罪分子至今正一直使用侦察互联网的两种新的恶意软体来寻找粗心的投资者以窃取他们的资金,并且以加密货币投资者为其目标。

根据具反恶意软体功用之软体 Malwarebytes 最近的一份报告,两种新的网路安全威胁,包括最近发现的 MortalKombat 勒索软体和 Laplas Clipper 恶意软体的 GO 变体,已经部署在旨在从受害者那里窃取加密货币的活动当中。

新的网路钓鱼攻击的受害者主要位于美国,而英国、土耳其和菲律宾的受害者至比例较小。

该公司的威胁情报研究团队 Cisco Talos 表示,他们观察到犯罪分子使用一种暴露的远程桌面协议 (RDP) 端口 3389 来扫描互联网以寻找潜在目标,这是一种专有的协议,为用户们提供图形界面以经由网路连接到另一台电脑。

该研究称,此种犯罪活动从一封网路钓鱼电子邮件开始,“并启动一个多阶段的攻击链,攻击者在该链中提供恶意软体或勒索软体,然后删除恶意文件的证据,掩盖其踪迹并挑战分析。”

网路钓鱼电子邮件附带一个包含 BAT 加载程式脚本的恶意 ZIP 文件,当受害者打开它时,该文件会下载另一个恶意 ZIP 文件。该恶意软体还会使受害者的设备膨胀并执行其负载的炸药,那就是 Laplas Clipper 恶意软体的 GO 变体或是 MortalKombat 勒索软体。

该报告详细说明:“加载程式的脚本将在受害者的机器中将投放的负载炸药软体作为一个进程来运行,然后删除下载和投放的恶意文件以清除感染的标记。”

Talos 指出,犯罪分子通常的攻击媒介是网路钓鱼电子邮件,他们在其中冒充合法的全球加密货币支付通路 CoinPayments。

为了使电子邮件看起来更加合法,他们有一个欺骗性的发件人,“noreply[at]CoinPayments[.]net”,以及电子邮件主题“[CoinPayments[.]net] Payment Timed Out”。

在这种特定情况下,恶意 ZIP 文件会附加一个类似于电子邮件正文中提及的交易 ID 的文件名,诱使受害者将恶意的附件解压缩以查看内容,这是一个恶意 BAT 加载程式。

勒索软体的威胁上升,但其收入却下降

勒索软体和网路安全攻击继续增加。然而,根据 Chainalysis 最近的一份报告,受害者越来越不愿意向攻击者支付他们的要求,该报告显示去年攻击者的勒索软体收入暴跌 40%。

值得注意的是,北韩骇客组织在非法网路活动中占据了很大一部分。就在最近,南韩和美国情报机构警告说,平壤的骇客正试图透过勒索软体来进行攻击以打击“主要德国际机构”。

2022 年 12 月,Kaspersky 还透露,北韩国家支持骇客组织 Lazarus 的一个所属组织 BlueNoroff 正在冒充风险资本家,以求用一种新的网路钓鱼的方法来投资加密货币新创公司。