勒索软件 MortalKombat 与 Laplas Clipper 相互勾结
自从 2022 年 12 月来,勒索研究人员观察到一个身份不明的软件攻击者通过 MortalKombat 勒索软件和 Laplas Clipper 恶意软件来窃取加密货币 。
攻击链
攻击从钓鱼邮件开始,互勾多阶段逐步投递勒索软件或者恶意软件。勒索电子邮件附件 ZIP 文件中包含 BAT 脚本 ,软件下载另一个压缩文件就会释放 Laplas Clipper 恶意软件的互勾 Go 变种或是 MortalKombat 勒索软件 。

攻击链
恶意邮件
攻击者在钓鱼邮件中冒充合法的勒索全球加密货币支付提供商 CoinPayments,邮件主题为 CoinPayments.net Payment Timed Out且发件人为 noreply[at]CoinPayments.net 。软件恶意 ZIP 文件中附带了邮件正文中提到的互勾交易 ID ,引诱收件人解压压缩文件查看文件内容。勒索

钓鱼邮件
BAT 脚本
BAT 脚本使用无文件攻击从攻击者控制的软件下载服务器下载恶意 ZIP 文件,源码库释放名为 file.pdf.exe的互勾恶意可执行文件 。BAT 脚本会使用 Windows 命令启动释放的勒索恶意软件,并删除下载的软件 ZIP 文件与载荷 。

下载并执行 MortalKombat 勒索软件

下载并执行 Laplas Clipper 恶意软件
获取加密货币收益
MortalKombat 勒索软件MortalKombat 是互勾一种新型勒索软件 ,于 2023 年 1 月首次被发现。MortalKombat 会加密失陷主机上的各种文件 ,例如系统文件、应用程序 、数据库、备份和虚拟机文件 ,以及映射为失陷主机逻辑驱动器的建站模板远程文件。尽管 MortalKombat 并没有删除卷影副本,但还是会从 Windows 启动中删除应用程序与文件夹并禁止在失陷主机上运行命令 。

勒索信息与壁纸
攻击者使用 qTOX 与受害者进行通信 ,其 ID 为 DA639EF141F3E3C35EA62FF284200C29FA2E7E597EF150FDD526F9891CED372CBB9AB7B8BEC8 。此外 ,还提供了电子邮件地址 hack3dlikeapro[at]proton[.]me作为代替。
Laplas Clipper 窃密木马Laplas Clipper 是 2022 年 11 月首次发现的窃密木马 ,其属于 Clipper 恶意软件家族。Laplas Clipper 会使用正则表达式来监控失陷主机的剪贴板 ,将钱包地址发送给攻击者。攻击者将一个相似的云计算钱包地址覆盖到失陷主机的剪贴板上,进行欺诈交易。

购买 Laplas Clipper
Laplas Clipper 的开发人员正在积极开发新变种 。2022 年 12 月 20 日,开发人员在 Telegram 频道中宣布 C++ 编写的新变种面世并以 EXE 和 DLL 的形式提供。

开发者公告
攻击基础设施
研究人员发现一个波兰的 IP 地址 193[.]169[.]255[.]78 登录攻击者控制的服务器 ,以下载 MortalKombat 勒索软件 。同时 ,该 IP 地址还在全网扫描 3389 端口的 RDP 服务。香港云服务器
另一个 IP 地址 144[.]76[.]136[.]153 从关联的 transfer[.]sh 服务器下载 Laplas Clipper ,攻击中使用的 Laplas Clipper 与绑定在 clipper[.]guru 的 Clipper 进行通信 。
MortalKombat 勒索软件技术分析
MortalKombat 勒索软件是一个 32 位 Windows 可执行文件 ,会使用随机文件名将自身复制到本地用户配置文件的应用程序临时文件夹中 ,分析时的名为 E7OKC9s3llhAD13.exe 。
MortalKombat 将创建时间修改为 Wednesday, September 7, 2022, 8:06:35 PM,但尚不能确定硬编码时间的意义 。

目标扩展名
勒索软件通过创建名为 Alcmeter 的注册表项,源码下载并在本地用户配置文件的应用程序临时文件夹中添加勒索软件可执行文件的路径来进行持久化。

创建的注册表键值对
MortalKombat 检查所有文件,根据扩展名列表来进行匹配 。匹配成功 ,加密文件的扩展名即为 ..Remember_you_got_only_24_hours_to_make_the_payment_if_you_dont_pay_prize_will_triple_Mortal_Kombat_Ransomware 。同时 ,每个文件夹中都会创建赎金勒索文件 HOW TO DECRYPT FILES.txt。

失陷主机的回收站
最后 ,勒索软会删除应用程序与文件夹,清除相关痕迹。

删除函数
MortalKombat 是服务器租用 Xorist 家族的一部分
经过分析,MortalKombat 与 Xorist 存在许多相似之处。Xorist 首次出现在 2010 年 ,并且以定制多变著称。

变种进化时间线
研究人员发现了泄露的 Xorist 构建工具,使用该工具可以生成勒索软件可执行文件 ,攻击者可以进行定制化。

构建工具
MortalKombat 文件与 Xorist 变种及其构建工具生成的可执行文件存在许多相似之处 。

相似之处
研究人员十分确认 MortalKombat 勒索软件属于 Xorist 家族 。

相似之处
Laplas Clipper 技术分析
Clipper 在解码经过 base64 编码的字符串后,再使用密钥 \x3F 异或解密获取其他内容 。

解密函数
部分字符串解密如下所示 :

字符串解密
Clipper 下发的匹配加密货币钱包地址的正则表达式如下所示:

匹配的加密钱包
研究人员创建了两个虚拟以太坊钱包,Clipper 将虚拟钱包地址发送给攻击者,同时收到了与原始钱包地址相似的钱包地址。

复制钱包地址
攻击者返回的钱包地址是有效的 ,状态如下所示:

钱包详细信息
受害者分布
研究人员发现 ,攻击的受害者主要位于美国、英国、土耳其与菲律宾,其他国家收影响较少 。
全球受害者分布情况
相关文章
最近,一种新的活动跟踪应用程序在 Android 的官方应用程序商店 Google Play 上取得了巨大收获,其下载量已经超过2000万次。这些应用程序将自己包装为健康、计步器和养成良好习惯的应用程2025-12-07
译者 | 晶颜审校 | 重楼在不断变化的网络安全环境中,威胁的发展速度与防御一样快,一项未被充分利用的技术可能会成为平衡竞争环境的筹码。尽管区块链通常与加密货币联系在一起,但它对加强网络防御的变革性影2025-12-07
新的 AI 安全在 2025 年正对 CISO 及其团队构成挑战
安全团队总是必须适应变化,但2025年将出现的新发展可能会使变化特别具有挑战性。AI 创新步伐的加快、日益复杂的网络威胁和新的监管政策将要求首席信息安全官 CISO) 驾驭更复杂的环境。供应商正在迅速2025-12-07
网络安全领域的领袖们揭示了一个至关重要却常被忽视的任务:在任何安全事件发生后,重建与最重要利益相关者的信任。这不仅仅是技术修复那么简单,它关乎企业的声誉、人才吸引力和团队士气。当事件响应计划聚焦于技术2025-12-07
人工智能技术正在推动数字技术的一些巨大变化。人工智能带来的许多发展都是有益的。然而,人工智能同时也带来了一些伪命题。人工智能带来的最大问题之一是日益增长的网络安全威胁。越来越多的黑客正在寻找创新的方法2025-12-07
漏洞管理的困境漏洞管理的被动性叠加政策流程的延迟,使安全团队不堪重负。根据我们漏洞运营中心VOC)的数据分析,在68,500个客户资产中发现了1,337,797个独立安全事件,其中32,585个为不同2025-12-07

最新评论