自 2022 年 12 自下月年来,这三份蓄意文档——MortalKombat 敲诈应用软件和 Laplas Clipper 蓄意程序严重威胁-始终在网络上积极主动进行调查,从贪玩的投资人那儿盗取身分验证汇率。
反蓄意程序 Malwarebytes 重点介绍了GNOME中身分验证汇率投资人积极主动针对未明作者散播的三种新式蓄意电脑程式。
严重威胁情报研究项目组 Cisco Talos 透漏,自 2022 年 12 自下月年来,这三份蓄意文档——MortalKombat 敲诈应用软件和 Laplas Clipper 蓄意程序严重威胁-始终在网络上积极主动进行调查,从贪玩的投资人那儿盗取身分验证汇率。该公益活动的被害者主要位于美国,英国、沙特阿拉伯和印尼的被害者比例较细,如下表所示图右图。
蓄意程序协作以获取储存在使用者配置文件中的重要信息,通常是使用者拷贝的一系列拉丁字母和位数。然后,病毒感染将检验拷贝在配置文件上的手提包门牌号,他用不同的门牌号代替。
反击倚赖使用者对邮件地址手提包门牌号的疏失,这将向身分未明的反击者推送身分验证汇率。没有明显的目标,反击横跨个人和大小组织。
一旦被病毒感染,MortalKombat 如上右图,敲诈应用软件将身分验证使用者文档,并置放带退款说明的巨款贴现。Talos 该报告阐明了与反击公益活动相关的浏览镜像 (URL) :
“其中一个通过立陶宛 IP 门牌号 193[.]169[.]255[.]78 浏览反击者控制的伺服器 MortalKombat 根据 Talos 的分析,193[.]169[.]255[.]78 正在运行 RDP 食腐,扫描器网络,找出曝露的东西 RDP 路由器 3389。”
就像Malwarebytes那样 所解释的“tag-team “公益活动”始自一封信以身分验证汇率为主题的邮件,包涵蓄意附带。附带操作一个 BAT 打开文档后,能帮助浏览和执行敲诈应用软件。
投资人能主动防止这种反击影响她们的经营情况,因为她们能尽早找出高发展潜力的蓄意程序。和从前那样,Cointelegraph 建议投资人在投资前进行广泛的尽调进行调查,同时保证非官方通讯作者。查阅责任编辑 Cointelegraph 了解周刊该文 如何保护身分验证资产的安全。
另一方面,由于敲诈应用软件被害者继续拒绝敲诈要求,反击者的敲诈应用软件收入是 2022 年大跌 40%至 4.568 亿美元。
Chainalysis 披露重要信息时指出,这些位数未必意味着反击单次比去年有所下降。