Threat Database Ransomware باج افزار MortalKombat

باج افزار MortalKombat

از دسامبر 2022، یک عامل تهدید ناشناس از دو برنامه تهدید کننده نسبتاً جدید - باج افزار MortalKombat و یک نوع بدافزار GO Laplas Clipper - برای جمع آوری ارزهای دیجیتال از قربانیان خود استفاده کرده است. مهاجم اینترنت را برای یافتن ماشین‌های آسیب‌پذیر با پورت 3389 پروتکل دسکتاپ از راه دور (RDP) اسکن می‌کند، که سپس از آن برای دسترسی غیرمجاز به سیستم قربانی استفاده می‌کند. برای تسهیل این حمله، مهاجم از یکی از سرورهای دانلود خود استفاده کرد که میزبان باج افزار MortalKombat نیز می باشد. جزئیات مربوط به ابزارهای بدافزار مورد استفاده و کمپین حمله در گزارشی توسط محققان بدافزار منتشر شد.

پس از تجزیه و تحلیل کد، نام کلاس و رشته های کلید رجیستری باج افزار MortalKombat، محققان با اطمینان بالا به این نتیجه رسیدند که این تهدید متعلق به خانواده باج افزار Xorist است. این نوع باج‌افزار به دلیل استفاده از الگوریتم‌های رمزگذاری قوی برای رمزگذاری فایل‌های قربانی و سپس درخواست باج در ازای کلید رمزگشایی شناخته شده است.

زنجیره عفونت چند مرحله ای که باج افزار MortalKombat را به کار می گیرد

کمپین حمله معمولاً با یک ایمیل فیشینگ شروع می شود. مهاجمان معمولاً بدافزار یا باج‌افزار را از طریق ایمیل ارسال می‌کنند و سپس با حذف هرگونه شواهدی از فایل‌های خراب، ردیابی‌های خود را پوشش می‌دهند. این امر، تحلیل این عملیات را برای محققان infosec دشوار می کند.

ایمیل فیشینگ اولیه حاوی یک فایل ZIP در معرض خطر است که دارای اسکریپت بارگیری BAT است. ایمیل فریبنده به گونه ای ارائه می شود که گویی از دروازه قانونی ارزهای دیجیتال جهانی CoinPayments می آید. البته این نهاد به هیچ وجه به این پیام های ایمیل متصل نیست.
علاوه بر این، برای فریب دادن بیشتر اهداف خود، ایمیل ها دارای یک ایمیل فرستنده جعلی هستند.

هنگامی که قربانی اسکریپت لودر را باز می کند، به طور خودکار یک فایل ZIP مخرب دیگر را از سرور میزبان تحت کنترل مهاجم بر روی دستگاه قربانی دانلود می کند. سپس اسکریپت فایل را باد کرده و بارگذاری را اجرا می کند. محموله می‌تواند نوع GO Malwa Laplas Clipper یا باج‌افزار MortalKombat باشد.

اسکریپت لودر بار مستقر شده را به عنوان یک فرآیند در دستگاه قربانی اجرا می کند و سپس هر فایل ناامن دانلود شده و رها شده را برای حذف نشانگرهای عفونت حذف می کند.

قابلیت های تهدید آمیز باج افزار MortalKombat

اطلاعات کمی در مورد سازندگان باج افزار MortalKombat یا استراتژی عملیاتی آنها وجود دارد. هم نام باج‌افزار و هم والپیپری که روی سیستم قربانی می‌اندازد، اشاره‌ای به فرانچایز رسانه‌ای محبوب Mortal Kombat است که شامل مجموعه‌ای از بازی‌های ویدیویی و فیلم می‌شود.

MortalKombat این توانایی را دارد که طیف وسیعی از فایل‌ها را روی ماشین قربانی رمزگذاری کند، از جمله سیستم، برنامه، پایگاه داده، پشتیبان‌گیری، فایل‌های ماشین مجازی، و همچنین فایل‌های موجود در مکان‌های راه دور که به عنوان درایوهای منطقی نقشه‌برداری شده‌اند. یک یادداشت باج می‌اندازد و پس از رمزگذاری فایل‌ها، تصویر زمینه دستگاه قربانی را تغییر می‌دهد. با این حال، MortalKombat هیچ رفتار پاک‌کنی را نشان نمی‌دهد یا کپی‌های حجم سایه را روی دستگاه قربانی حذف نمی‌کند. در عوض، Windows Explorer را خراب می‌کند، پوشه‌ها و برنامه‌ها را از راه‌اندازی ویندوز حذف می‌کند، و پنجره دستور Run را غیرفعال می‌کند و دستگاه را غیرقابل کار می‌کند.

مجرمان سایبری پشت این تهدید از qTOX، یک برنامه پیام رسانی فوری محبوب موجود در GitHub برای برقراری ارتباط با قربانیان خود استفاده می کنند. علاوه بر این، آنها یک آدرس ایمیل - 'hack3dlikeapro[at]proton[.]me' را به عنوان یک وسیله ارتباطی جایگزین ارائه می دهند.

به طور کلی، MortalKombat یک باج افزار بسیار تهدید کننده است که می تواند به ماشین های قربانیان آسیب جدی وارد کند و منجر به از دست رفتن داده های ارزشمند شود. شما باید در برابر چنین تهدیداتی هوشیار باشید و اقدامات پیشگیرانه ای برای ایمن سازی سیستم ها در برابر حملات باج افزار انجام دهید.

پرطرفدار

پربیننده ترین

بارگذاری...