Threat Database Malware Rugmi Malware

Rugmi Malware

A fenyegető szereplők egy új rosszindulatú programbetöltőt alkalmaznak, amelyet Win/TrojanDownloader.Rugmi trójaiként azonosítottak. Ez a fenyegető szoftver három különálló összetevőből áll: egy letöltőből, amely a titkosított rakomány lekéréséért felelős, egy betöltőből, amely a rakományt belső erőforrásokból hajtja végre, és egy másik betöltőből, amely a lemezen lévő külső fájlból futtatja a rakományt. A lassú kezdés ellenére a Rugmi észlelési aránya az elmúlt néhány hónapban gyorsan megnőtt, és elérte a napi több száz észlelést.

Biztonsági szakértők azt mutatják, hogy a Rugmi-t különféle információlopók telepítésére használják feltört eszközökön. Figyelemre méltó példák a Lumma Stealer, a Vidar , a RecordBreaker (más néven Raccoon Stealer V2) és a Rescoms .

Az információlopókat gyakran MaaS (Malware-as-a-Service) rendszerekben hozzák létre, majd adják el.

A lopó rosszindulatú programokat általában a Malware-as-a-Service (MaaS) keretrendszeren keresztül forgalmazzák, amely előfizetési terveket kínál más fenyegetés szereplőinek. A Lumma Stealert például földalatti fórumokon reklámozzák 250 dolláros havi áron. A legmagasabb szintű, 20 000 dolláros előfizetési csomag hozzáférést biztosít az ügyfeleknek a forráskódhoz, és jogot biztosít számukra annak eladására.

A bizonyítékok arra utalnak, hogy a Mars , Arkei és Vidar lopókhoz kapcsolódó kódbázist a Lumma fejlesztésére használták fel.

Amellett, hogy következetesen módosítja stratégiáit az észlelés elkerülése érdekében, ezt a készen álló eszközt különféle módon terjesztik, kezdve a rosszindulatú hirdetésektől a hamisított böngészőfrissítésekig és a népszerű szoftverek, például a VLC médialejátszó és az OpenAI ChatGPT kompromittált telepítéseiig.

A fenyegető szereplők kihasználhatják a törvényes szolgáltatásokat és platformokat

Egy másik módszer a Discord tartalomszolgáltató hálózatának (CDN) felhasználása a rosszindulatú programok tárolására és terjesztésére.

Ez a megközelítés magában foglalja a véletlenszerű és a feltört Discord-fiókok keverékét, hogy közvetlen üzeneteket küldjenek a potenciális célpontoknak. Ezek az üzenetek 10 dolláros ajánlatokkal vagy Discord Nitro előfizetéssel csábítják a címzetteket egy feltételezett projektben nyújtott segítségért cserébe. Azok, akik elfogadják az ajánlatot, ezután egy Discord CDN-en tárolt futtatható fájl letöltésére kapnak, amely hamisan iMagic Inventoryként mutatja be magát, de valójában a Lumma Stealer hasznos terhét rejti magában.

A kész kártevő-megoldások elterjedése hozzájárul a rosszindulatú kampányok elterjedéséhez, mivel az ilyen kártevőket a potenciálisan technikailag kevésbé képzett fenyegetés szereplői számára is elérhetővé teszik.

Az Infostealer fertőzések súlyos következményekkel járhatnak az áldozatokra nézve

Az információlopó fertőzések súlyos következményekkel járhatnak az áldozatokra nézve az érzékeny információk ellopására tervezett rosszindulatú programok természete miatt. Íme néhány lehetséges következménye:

  • Személyes és pénzügyi adatok elvesztése: Az Infostealers kifejezetten érzékeny adatok, például bejelentkezési adatok, pénzügyi adatok és személyes adatok kinyerésére szolgál. Az áldozatok illetéktelen hozzáférést tapasztalhatnak bankszámláikhoz, hitelkártyáikhoz és online számláikhoz, ami anyagi veszteségekhez és személyazonosság-lopáshoz vezethet.
  • Adatvédelem megsértése: Az Infostealers személyes adatok gyűjtésével és továbbításával veszélyezteti az egyének magánéletét. Ezeket az információkat különféle nem biztonságos célokra, például célzott adathalász támadásokra, zsarolásra vagy személyes adatok sötét weben történő értékesítésére lehet felhasználni.
  • Feltört online fiókok: Az összegyűjtött bejelentkezési adatok felhasználhatók arra, hogy illetéktelenül hozzáférjenek különféle online fiókokhoz, beleértve az e-maileket, a közösségi médiát és az üzleti fiókokat. Ez a jogosulatlan hozzáférés a fiókokkal való visszaéléshez, rosszindulatú programok terjesztéséhez vagy csalárd tevékenységekhez vezethet az áldozat nevében.
  • Üzleti kémkedés: Vállalati környezetek esetében az infolopók érzékeny üzleti információk, szellemi tulajdon és üzleti titkok ellopásához vezethetnek. Ennek drasztikus következményei lehetnek az érintett szervezetre nézve, beleértve a pénzügyi veszteségeket, a jó hírnév károsodását és jogi következményeket.
  • Ransomware támadások: Az információlopókat gyakran használják károsabb támadások, például zsarolóvírusok előfutáraként. A kiberbűnözők felhasználhatják az összegyűjtött információkat célzott zsarolóvírus-támadások indítására, értékes adatok titkosítására, és váltságdíjat követelhetnek azok kiadásáért.
  • A szolgáltatások megszakadása: Ha az infolopókat kritikus rendszerek vagy hálózatok veszélyeztetésére használják, az áldozatok fennakadást tapasztalhatnak a szolgáltatásokban. Ez hatással lehet azokra a vállalkozásokra, kormányzati szervekre vagy magánszemélyekre, akik napi működésük során ezekre a rendszerekre támaszkodnak.
  • Hírnév károsodása: Magánszemélyek és szervezetek számára az érzékeny információk nyilvánosságra hozatala hírnévkárosodást okozhat. Megrendülhet az egyén vagy a vállalat azon képességébe vetett bizalom, hogy megvédje az információkat, ami hatással lehet az ügyfelekkel, ügyfelekkel vagy partnerekkel fennálló kapcsolatokra.

Az infolopó fertőzésekkel kapcsolatos kockázatok mérséklése érdekében az egyéneknek és szervezeteknek prioritást kell adniuk a kiberbiztonsági intézkedéseknek, beleértve a robusztus kártevőirtó szoftvereket, a rendszeres szoftverfrissítéseket, az alkalmazottak képzését a vezető kiberbiztonsági gyakorlatokról, valamint erős hozzáférés-ellenőrzési és titkosítási intézkedések bevezetését.

Felkapott

Legnézettebb

Betöltés...