Threat Database Stealers Зловреден софтуер на BluStealer

Зловреден софтуер на BluStealer

Събирането на информация за зловреден софтуер придоби голяма популярност през последните няколко години. Една от основните причини за това е бумът на криптовалутата. В днешно време тези колекционери търсят портфейли за криптовалута, освен обичайните пароли, файлове и бисквитки, които се опитват да получат. Един от най -новите проекти, принадлежащи към категорията на крадци на информация, е BluStealer Malware. Въпреки че е активен от началото на септември, дейността му изглежда нараства-над 6000 активни копия бяха идентифицирани в средата на септември. Излишно е да казвам, че престъпниците, работещи с този зловреден софтуер, работят усилено, за да заразят възможно най -много потребители.

Как се разпространява зловредният софтуер BluStealer?

Ако операторите на този злонамерен софтуер са като другите киберпрестъпници, те вероятно ще разчитат на някои от най -популярните канали за разпространение на зловреден софтуер:

  • Фалшиви изтегляния, обикновено популяризирани чрез подвеждащи реклами.
  • Торент тракери, хостващи пукнатини в игри, софтуерни активатори и друго пиратско съдържание.
  • Социалните медии спам чрез фалшиви профили и страници.
  • Имейл спам, съдържащ злонамерени прикачени файлове или връзки.

Кампанията за спам имейл, популяризираща зловредния софтуер BluStealer, изглежда разчита на известия за измама за доставка. Потребителите получават съобщение от фалшив имейл, в който се твърди, че е представител на DHL, USPS, FedEx или друга популярна услуга за доставка. На потребителя се казва, че има предстоящо плащане/доставка и той трябва да провери прикачения файл за подробности. Прикаченият файл обаче изпълнява скрипт, който разгръща двоичните файлове на BluStealer Malware.

Как работи зловредният софтуер BluStealer?

След като стартира, той ще се опита да скрие присъствието си и да работи във фонов режим. Естествено, целта на зловредния софтуер е да извлече възможно най -много информация, преди да се премахне. Данните, които следват, включват:

  • Информация за автоматично попълване от популярни уеб браузъри.
  • Бисквитките, съхранявани от Google Chrome и Mozilla Firefox.
  • Софтуер за портфейл за криптовалута като Electrum, Jaxx, Bytecoin и други.
  • Той сканира твърдия диск за конкретни файлови формати и ги компресира във файла Files.zip. Той върви след DOC, DOCX, XLSX, RTF, PDF и други документи.
  • Престъпниците също могат да получат данни от клипборда или да вземат екранни снимки.
  • Изглежда, че зловредният софтуер на BluStealer включва и модул за кейлоггери.

След като данните бъдат събрани, зловредният софтуер BluStealer продължава да ги прехвърля на нападателите. За да направи това, той използва или STMP прехвърляне, което изглежда е копирано от SpyEx, набор от инструменти за шпионски софтуер. Имплантът разполага и с алтернативен метод за пренос на данни - Telegram бот. Обхватът на обхвата на BluStealer Malware все още не е ясен, затова съветваме всички потребители да вземат предпазни мерки, за да запазят данните си в безопасност. Използването на актуален антивирусен софтуер и прилагането на най-новите кръпки за Windows е най-добрият начин да останете защитени.

Тенденция

Най-гледан

Зареждане...