Mae buddsoddwyr crypto dan ymosodiad gan malware newydd, yn datgelu Cisco Talos

Meddalwedd gwrth-ddrwgwedd Amlygodd Malwarebytes ddwy raglen gyfrifiadurol faleisus newydd wedi'u lluosogi gan ffynonellau anhysbys sy'n targedu buddsoddwyr crypto mewn amgylchedd bwrdd gwaith yn weithredol. 

Ers mis Rhagfyr 2022, mae’r ddwy ffeil faleisus dan sylw - MortalKombat ransomware a Laplas Clipper malware - wedi bod wrthi’n chwilio’r rhyngrwyd ac yn dwyn arian cyfred digidol gan fuddsoddwyr anwyliadwrus, datgelodd y tîm ymchwil cudd-wybodaeth bygythiadau, Cisco Talos. Mae dioddefwyr yr ymgyrch wedi'u lleoli'n bennaf yn yr Unol Daleithiau, gyda chanran lai o ddioddefwyr yn y Deyrnas Unedig, Twrci a'r Philipinau, fel y dangosir isod.

Victimoleg yr ymgyrch faleisus. Ffynhonnell: Cisco Talos

Mae'r meddalwedd maleisus yn gweithio mewn partneriaeth i dynnu gwybodaeth sydd wedi'i storio yng nghlipfwrdd y defnyddiwr, sydd fel arfer yn gyfres o lythrennau a rhifau a gopïwyd gan y defnyddiwr. Yna mae'r haint yn canfod cyfeiriadau waledi wedi'u copïo ar y clipfwrdd ac yn rhoi cyfeiriad gwahanol yn eu lle.

Mae'r ymosodiad yn dibynnu ar ddiffyg sylw defnyddiwr i gyfeiriad waled yr anfonwr, a fyddai'n anfon y cryptocurrencies i'r ymosodwr anhysbys. Heb unrhyw darged amlwg, mae'r ymosodiad yn rhychwantu unigolion a sefydliadau bach a mawr.

Nodiadau pridwerth a rennir gan ransomware MortalKombat. Ffynhonnell: Cisco Talos

Unwaith y bydd wedi'i heintio, mae'r ransomware MortalKombat yn amgryptio ffeiliau'r defnyddiwr ac yn gollwng nodyn pridwerth gyda chyfarwyddiadau talu, fel y dangosir uchod. Yn datgelu'r dolenni lawrlwytho (URLs) sy'n gysylltiedig â'r ymgyrch ymosod, Talos' adrodd Dywedodd:

“Mae un ohonyn nhw'n cyrraedd gweinydd a reolir gan ymosodwr trwy gyfeiriad IP 193[.]169[.]255[.]78, sydd wedi'i leoli yng Ngwlad Pwyl, i lawrlwytho'r nwyddau ransom MortalKombat. Yn ôl dadansoddiad Talos, mae 193[.]169[.]255[.]78 yn rhedeg ymlusgwr RDP, yn sganio’r rhyngrwyd am borthladd RDP agored 3389.”

As esbonio gan Malwarebytes, mae’r “ymgyrch tîm tag” yn dechrau gydag e-bost ar thema cryptocurrency sy’n cynnwys atodiad maleisus. Mae'r atodiad yn rhedeg ffeil BAT sy'n helpu i lawrlwytho a gweithredu'r ransomware pan gaiff ei agor.

Diolch i ganfod meddalwedd maleisus â photensial uchel yn gynnar, gall buddsoddwyr atal yr ymosodiad hwn rhag effeithio ar eu lles ariannol. Fel bob amser, mae Cointelegraph yn cynghori buddsoddwyr i berfformio diwydrwydd dyladwy helaeth cyn buddsoddi, tra'n sicrhau ffynhonnell swyddogol cyfathrebu. Edrychwch ar yr erthygl hon Cylchgrawn Cointelegraph i ddysgu sut i gadw asedau crypto yn ddiogel.

Cysylltiedig: Adran Gyfiawnder yr Unol Daleithiau yn cipio gwefan gang ransomware toreithiog Hive

Ar yr ochr fflip, wrth i ddioddefwyr ransomware barhau i wrthod gofynion cribddeiliaeth, Plymiodd refeniw ransomware ar gyfer ymosodwyr 40% i $456.8 miliwn yn 2022.

Cyfanswm y gwerth a gribddeiliwyd gan ymosodwyr ransomware rhwng 2017 a 2022. Ffynhonnell: Chainalysis

Wrth ddatgelu'r wybodaeth, nododd Chainalysis nad yw'r ffigurau o reidrwydd yn golygu bod nifer yr ymosodiadau i lawr o'r flwyddyn flaenorol.