Threat Database Malware LummaC2 سارق

LummaC2 سارق

LummaC2 هو برنامج تهديد مصنف على أنه متسلل ، ويعمل عن طريق جمع معلومات حساسة من الأجهزة المصابة والتطبيقات المثبتة. يُباع LummaC2 على الويب ، مما يسمح بتوزيعه بواسطة العديد من مجرمي الإنترنت أو مجموعات القراصنة. LummaC2 خفيف الوزن ، يصل حجمه إلى حوالي 150-200 كيلوبايت ، ويمكن أن يصيب جميع أنظمة التشغيل من Windows 7 إلى Windows 11.

البرنامج الضار LummaC2 لديه القدرة على جمع كلمات المرور وأرقام بطاقات الائتمان والحسابات المصرفية وغيرها من المعلومات الشخصية من أجهزة الكمبيوتر الخاصة بالمستخدمين. يمكنه أيضًا الوصول إلى البيانات المخزنة في متصفحات الويب ، مثل Chrome و Firefox. بالإضافة إلى ذلك ، يمكن لـ LummaC2 التقاط لقطات شاشة لأجهزة سطح المكتب أو النوافذ النشطة للمستخدمين دون علمهم. يسمح ذلك لمجرمي الإنترنت بالوصول إلى البيانات السرية التي يمكن استخدامها لتحقيق مكاسب مالية أو سرقة الهوية.

القدرات الغازية لـ LummaC2 Stealer

بمجرد تنفيذ LummaC2 على الأجهزة التي تم اختراقها ، يبدأ تشغيله من خلال جمع معلومات الجهاز ذات الصلة ، مثل إصدار نظام التشغيل والبنية ، ومعرف الأجهزة ، ووحدة المعالجة المركزية ، وذاكرة الوصول العشوائي ، ودقة الشاشة ، ولغة النظام والمزيد. يمكن لهذه البرامج الضارة أيضًا استخراج البيانات من بعض التطبيقات والمتصفحات المستهدفة ، مثل Chrome و Chromium و Mozilla Firefox و Microsoft Edge و Brave و Kometa و Opera GX Stable و Opera Neon و Opera Stable و Vivaldi. يمكن لـ LummaC2 الحصول على سجلات التصفح وملفات تعريف الارتباط على الإنترنت وأسماء المستخدمين / كلمات المرور وغيرها من المعلومات الحساسة للغاية من هذه المتصفحات.

بالإضافة إلى ذلك ، يستهدف LummaC2 stealer أيضًا امتدادات متعددة للعملات المشفرة (على سبيل المثال ، Binance Electrum Ethereum ، إلخ) و 2FA (المصادقة الثنائية). هذا يعني أن المجرمين الذين يستخدمون هذه البرامج الضارة يمكنهم جمع مجموعة متنوعة من البيانات المعرضة للخطر ، والتي يمكنهم بعد ذلك استخدامها لتحقيق مكاسب مالية خاصة بهم. تشمل الأمثلة استخدام الحسابات المخترقة لجمع الهويات ، والترويج لأساليب انتشار البرامج الضارة ، وتنفيذ معاملات احتيالية ، وإجراء عمليات شراء غير مصرح بها عبر الإنترنت ، وما إلى ذلك.

كيف يصيب اللصوص مثل LummaC2 الأجهزة؟

يقوم موظفو المعلومات بتهديد التطبيقات التي تعمل في خلفية جهاز الكمبيوتر الخاص بك ، ويجمعون ويجمعون معلوماتك الشخصية ، بما في ذلك أرقام بطاقات الائتمان والمعلومات المصرفية وكلمات المرور. يمكنهم الدخول إلى جهاز الكمبيوتر الخاص بك عند تنزيل برنامج مجاني أو زيارة مواقع الويب التالفة ذات الإجراءات الأمنية الضعيفة. نظرًا لصعوبة اكتشاف مخبئي المعلومات ، فمن الضروري أن تكون على دراية بعلامات وجودهم على جهاز الكمبيوتر الخاص بك ، مثل الأداء البطيء ورسائل النظام الغريبة والنوافذ المنبثقة المفاجئة. بالإضافة إلى ذلك ، يجب عليك أيضًا تثبيت برنامج موثوق لمكافحة البرامج الضارة مع حماية من البرامج الضارة في الوقت الفعلي للحماية من المخترقين.

الشائع

الأكثر مشاهدة

جار التحميل...