Threat Database Stealers BluStealer Malware

BluStealer Malware

Informationsindsamling af malware har vundet stor popularitet i løbet af de sidste par år. En af de primære årsager til dette er boom af kryptokurrency. I dag går disse samlere efter kryptokurrency -tegnebøger oven på de sædvanlige adgangskoder, filer og cookies, som de forsøger at få. Et af de seneste projekter, der tilhører kategorien informationsstjælere, er BluStealer Malware. Selvom den har været aktiv siden begyndelsen af september, ser det ud til at dens aktivitet er stigende-over 6.000 aktive kopier blev identificeret i midten af september. Det er overflødigt at sige, at de kriminelle, der driver denne malware, arbejder hårdt på at inficere så mange brugere som muligt.

Hvordan spredes BluStealer Malware?

Hvis operatørerne af denne malware ligner andre cyberkriminelle, vil de sandsynligvis stole på nogle af de mest populære malware -spredningskanaler:

  • Falske downloads, typisk fremmet gennem vildledende reklamer.
  • Torrent -trackere, der er vært for spilrevner, software -aktivatorer og andet piratkopieret indhold.
  • Spam på sociale medier gennem falske profiler og sider.
  • E -mail spam, der indeholder ondsindede vedhæftede filer eller links.

Spam -e -mail -kampagnen, der promoverer BluStealer Malware, ser ud til at stole på svigagtige leveringsmeddelelser. Brugere modtager en besked fra en falsk e -mail, der hævder at være repræsentant for DHL, USPS, FedEx eller en anden populær leveringstjeneste. Brugeren får at vide, at der er en afventende betaling/levering, og de skal tjekke vedhæftede filer for at få flere oplysninger. Den vedhæftede fil udfører imidlertid et script, som anvender BluStealer Malwares binære filer.

Hvordan fungerer BluStealer Malware?

Når den er kørt, vil den prøve at skjule sin tilstedeværelse og arbejde i baggrunden. Målet med malware er naturligvis at udtrække så mange oplysninger som muligt, før det fjerner sig selv. De data, den går efter, omfatter:

  • Autofyld oplysninger fra populære webbrowsere.
  • Cookies gemt af Google Chrome og Mozilla Firefox.
  • Cryptocurrency tegnebogssoftware som Electrum, Jaxx, Bytecoin og andre.
  • Det scanner harddisken efter bestemte filformater og komprimerer dem til Files.zip -filen. Det går efter DOC, DOCX, XLSX, RTF, PDF og andre dokumenter.
  • Kriminelle er også i stand til at få udklipsholderdata eller tage skærmbilleder.
  • BluStealer Malware ser også ud til at indeholde et keylogger -modul.

Når dataene er blevet indsamlet, fortsætter BluStealer Malware med at overføre dem til angriberne. For at gøre dette bruger den enten en STMP -overførsel, der ser ud til at være kopieret fra SpyEx, et spyware -værktøjskasse. Implantatet har også en alternativ metode til dataoverførsel - en Telegram -bot. Omfanget af BluStealer Malwares rækkevidde er ikke klart endnu, så vi råder alle brugere til at tage forholdsregler for at holde deres data sikre. Brug af opdateret antivirussoftware og anvendelse af de nyeste Windows-patches er den bedste måde at forblive beskyttet.

Trending

Mest sete

Indlæser...