Threat Database Malware Złośliwe oprogramowanie JinxLoader

Złośliwe oprogramowanie JinxLoader

Niedawno wykryty moduł ładujący złośliwe oprogramowanie o nazwie JinxLoader jest zbudowany na języku programowania Go i jest obecnie wykorzystywany przez podmioty powiązane z oszustwami do dystrybucji kolejnych ładunków, w tym Formbook i jego następcy, XLoader. Badacze zajmujący się cyberbezpieczeństwem zidentyfikowali szereg wieloetapowych technik ataków stosowanych przez podmioty zagrażające, przy czym ataki phishingowe są głównym sposobem wdrażania JinxLoader.

Atakujący podszywają się pod legalne podmioty, aby dostarczyć JinxLoader

Kampania ataków jest inicjowana za pośrednictwem wiadomości e-mail phishingowych udających wiadomości od przedsiębiorstwa Abu Dhabi National Oil Company (ADNOC). Te zwodnicze e-maile zachęcają odbiorców do otwierania chronionych hasłem załączników archiwów RAR. Po otwarciu tych załączników uwalniany jest plik wykonywalny JinxLoader, służący jako brama do wdrożenia Formbook lub XLoader .

Co ciekawe, szkodliwe oprogramowanie wykazuje unikalną cechę, składając hołd postaci z League of Legends, Jinx. Postać ta jest wyraźnie widoczna na plakacie reklamowym szkodliwego oprogramowania oraz na panelu logowania jego infrastruktury dowodzenia i kontroli. Główny cel JinxLoadera jest jasny – służy jako narzędzie do ładowania i uruchamiania złośliwego oprogramowania w docelowych systemach. Zebrane dowody wskazują, że usługa szkodliwego oprogramowania była początkowo promowana na hackforums[.]net około 30 kwietnia 2023 r., a opcje cenowe ustalono na jednorazową opłatę dożywotnią w wysokości 200 lub 60 dolarów miesięcznie i 120 dolarów rocznie.

Złośliwe oprogramowanie pozostaje popularnym sektorem dla grup cyberprzestępczych

Wskazując na trwałą rentowność rynku kradnącego szkodliwego oprogramowania, badacze zidentyfikowali nową rodzinę złodziei o nazwie Vortex Stealer. Szkodnik ten potrafi wyodrębniać różne typy danych, w tym informacje o przeglądarce, tokeny Discord, sesje Telegramu, szczegóły systemu i pliki o rozmiarze mniejszym niż 2 MB.

Wykradzione dane są systematycznie archiwizowane, a następnie przesyłane na platformy takie jak Gofile czy Anonfiles. Ponadto szkodliwe oprogramowanie może rozpowszechniać skradzione informacje, umieszczając je na kanale autora na Discordzie za pomocą webhooków. Co więcej, Vortex Stealer może udostępniać dane w Telegramie za pomocą bota Telegramu.

Infekcje złodziei mogą prowadzić do poważnych konsekwencji

Infekcje Infostealer mogą mieć poważne konsekwencje dla ofiar ze względu na charakter szkodliwego oprogramowania i wrażliwe informacje, których celem jest. Oto kilka potencjalnych konsekwencji:

  • Utrata danych osobowych i finansowych : celem kradzieży informacji jest zbieranie wrażliwych danych, takich jak dane logowania, numery kart kredytowych, dane bankowe i dane osobowe. Ofiary mogą doświadczyć strat finansowych, kradzieży tożsamości i nieuprawnionego dostępu do swoich kont.
  • Naruszenie prywatności : złodzieje informacji często naruszają prywatność osób, zbierając dane osobowe, które można wykorzystać do różnych niebezpiecznych celów. To naruszenie prywatności może mieć długotrwałe i głębokie skutki dla ofiar.
  • Kradzież danych uwierzytelniających : celem kradzieży informacji są nazwy użytkowników i hasła do różnych kont, w tym poczty e-mail, mediów społecznościowych i bankowości internetowej. Po zebraniu te dane uwierzytelniające mogą zostać wykorzystane do nieautoryzowanego dostępu, co może prowadzić do przejęcia kont i potencjalnego niewłaściwego wykorzystania tożsamości online.
  • Naruszone dane biznesowe : w przypadku celów biznesowych lub organizacyjnych infekcje kradzieżą informacji mogą prowadzić do kradzieży informacji zastrzeżonych, własności intelektualnej lub wrażliwych danych korporacyjnych. Może to spowodować straty finansowe, utratę reputacji i konsekwencje prawne.
  • Ransomware i wymuszenia : osoby kradnące informacje mogą służyć jako prekursor bardziej destrukcyjnych ataków, takich jak oprogramowanie ransomware. Cyberprzestępcy mogą wykorzystać skradzione informacje jako dźwignię do żądania zapłaty okupu od ofiar, grożąc ujawnieniem lub niewłaściwym wykorzystaniem skompromitowanych danych.
  • Zakłócenia w życiu osobistym i zawodowym : ofiary infekcji kradzieżą informacji mogą spotkać się z poważnymi zakłóceniami zarówno w życiu osobistym, jak i zawodowym. Dochodzenie do siebie po kradzieży tożsamości, stratach finansowych lub nieuprawnionym dostępie do komunikacji osobistej może być czasochłonne i stresujące emocjonalnie.
  • Konsekwencje długoterminowe : Konsekwencje infekcji złodziejami informacji mogą wykraczać poza bezpośrednie zdarzenie. Ofiary mogą być zmuszone do radzenia sobie z konsekwencjami przez dłuższy czas, co obejmuje konieczność monitorowania kredytu, postępowania sądowe i wysiłki mające na celu przywrócenie skompromitowanych kont.

Aby ograniczyć ryzyko związane z infekcjami kradzieży informacji, osoby i organizacje powinny nadać priorytet środkom cyberbezpieczeństwa, w tym regularnym aktualizacjom oprogramowania, niezawodnym rozwiązaniom antywirusowym oraz edukacji użytkowników w zakresie rozpoznawania i unikania ataków typu phishing.

Popularne

Najczęściej oglądane

Ładowanie...