Threat Database Malware Programari maliciós Rugmi

Programari maliciós Rugmi

Els actors de les amenaces utilitzen un nou carregador de programari maliciós, identificat com un troià anomenat Win/TrojanDownloader.Rugmi. Aquest programari amenaçador consta de tres components diferents: un carregador encarregat d'aconseguir una càrrega útil xifrada, un carregador que executa la càrrega útil dels recursos interns i un altre carregador que executa la càrrega útil des d'un fitxer extern al disc. Malgrat un inici lent, les taxes de detecció de Rugmi han augmentat ràpidament durant els últims mesos, arribant a centenars de deteccions per dia.

Els experts en seguretat indiquen que Rugmi s'utilitza com a mitjà per desplegar diversos robatoris d'informació en dispositius compromesos. Alguns exemples notables inclouen Lumma Stealer, Vidar , RecordBreaker (també conegut com Raccoon Stealer V2) i Rescoms .

Els infostealers sovint es creen i després es venen en esquemes MaaS (programari maliciós com a servei)

El programari maliciós Stealer es comercialitza habitualment a través d'un marc de programari maliciós com a servei (MaaS), que ofereix plans de subscripció a altres actors d'amenaça. El Lumma Stealer, per exemple, es promociona als fòrums clandestins a una tarifa mensual de 250 dòlars. El pla de nivell més alt, amb un preu de 20.000 dòlars, ofereix als clients accés al codi font, atorgant-los el dret de vendre-lo.

L'evidència suggereix que la base de codi vinculada als robadors de Mars , Arkei i Vidar s'ha reutilitzat per desenvolupar Lumma.

A més d'ajustar constantment les seves estratègies per evitar la detecció, aquesta eina disponible es difon a través de diversos mitjans, que van des de publicitat maliciosa fins a actualitzacions falsificades del navegador i instal·lacions compromeses de programari popular com el reproductor multimèdia VLC i OpenAI ChatGPT.

Els actors d'amenaça podrien explotar serveis i plataformes legítimes

Un altre mètode consisteix a utilitzar la xarxa de lliurament de contingut (CDN) de Discord per allotjar i difondre programari maliciós.

Aquest enfocament implica utilitzar una combinació de comptes de Discord aleatoris i compromesos per enviar missatges directes a objectius potencials. Aquests missatges atrauen els destinataris amb ofertes de 10 dòlars o una subscripció a Discord Nitro a canvi de la seva assistència en un suposat projecte. Aquells que accepten l'oferta, se'ls indica que baixin un fitxer executable allotjat a Discord CDN, que es presenta falsament com un inventari iMagic però, en realitat, alberga la càrrega útil de Lumma Stealer.

La prevalença de solucions de programari maliciós preparades contribueix a l'aparició generalitzada de campanyes malicioses, ja que fan que aquest programari maliciós sigui accessible fins i tot per a actors d'amenaces potencialment menys qualificats tècnicament.

Les infeccions de Infostealer poden tenir conseqüències greus per a les víctimes

Les infeccions de Infostealer poden tenir conseqüències greus per a les víctimes a causa de la naturalesa d'aquests programes maliciosos dissenyats per robar informació sensible. Aquestes són algunes de les possibles repercussions:

  • Pèrdua d'informació personal i financera: els infostealers estan dissenyats específicament per extreure dades sensibles, com ara credencials d'inici de sessió, detalls financers i informació personal. Les víctimes poden tenir accés no autoritzat als seus comptes bancaris, targetes de crèdit i comptes en línia, cosa que comporta pèrdues financeres i robatori d'identitat.
  • Infracció de la privadesa: els infostealers comprometen la privadesa de les persones mitjançant la recollida i la transmissió de dades personals. Aquesta informació es pot explotar per a diversos propòsits no segurs, com ara atacs de pesca dirigits, xantatge o venda d'informació personal a la web fosca.
  • Comptes en línia compromesos: les credencials d'inici de sessió recopilades es poden utilitzar per obtenir accés no autoritzat a diversos comptes en línia, com ara el correu electrònic, les xarxes socials i els comptes empresarials. Aquest accés no autoritzat pot provocar un mal ús dels comptes, la difusió de programari maliciós o la realització d'activitats fraudulentes en nom de la víctima.
  • Espionatge empresarial: en el cas dels entorns corporatius, els robatoris d'informació poden provocar el robatori d'informació comercial sensible, propietat intel·lectual i secrets comercials. Això pot tenir conseqüències dràstiques per a l'organització afectada, com ara pèrdues financeres, danys a la reputació i ramificacions legals.
  • Atacs de ransomware: els infostealers s'utilitzen sovint com a precursor d'atacs més perjudicials, com ara el ransomware. Els ciberdelinqüents poden utilitzar la informació recopilada per llançar atacs de ransomware dirigits, xifrar dades valuoses i exigir un rescat per al seu llançament.
  • Interrupció dels serveis: si s'utilitzen robatoris d'informació per comprometre sistemes o xarxes crítiques, les víctimes poden patir interrupcions en els serveis. Això pot afectar les empreses, les agències governamentals o les persones que confien en aquests sistemes per a les operacions diàries.
  • Danys a la reputació: per a persones i organitzacions, la divulgació d'informació sensible pot causar danys a la reputació. La confiança en la capacitat d'una persona o empresa per salvaguardar la informació es pot erosionar, afectant les relacions amb clients, clients o socis.

Per mitigar els riscos associats a les infeccions de robatoris d'informació, les persones i les organitzacions haurien de prioritzar les mesures de ciberseguretat, com ara un programari anti-malware robust, actualitzacions periòdiques de programari, formació dels empleats sobre pràctiques líders en ciberseguretat i la implementació de controls d'accés i mesures d'encriptació sòlides.

Tendència

Més vist

Carregant...