Threat Database Trojans Ladro di Laturo

Ladro di Laturo

Laturo Stealer è un infostealer che si è propagato online da qualche tempo. Non c'è niente di straordinario nello Stealer di Laturo. In effetti, è piuttosto simile agli infostealer come Masad Stealer e GrandSteal . Minacce di questo tipo tendono a funzionare in modo molto coerente: mirano a infiltrarsi in un sistema mirato, ottenere persistenza sull'host, operare in background e tentare di raccogliere tutte le informazioni di cui sono in grado. I dati raccolti vengono quindi trasferiti al server C&C (Command & Control) che appartiene agli aggressori. È stato rivelato che gli stessi attori ingannatori che stanno usando il kit di exploit RIG utilizzano anche Laturo Stealer. Ciò significa che si tratta di una minaccia sviluppata da detto gruppo o di uno strumento di hacking disponibile pubblicamente, che chiunque può acquistare su determinati forum di hacking sotterranei. In quest'ultimo caso, il ladro di Laturo potrebbe rivelarsi un parassita piuttosto sgradevole in quanto qualsiasi individuo ombroso può acquistarlo e propagarlo, il che significa che più utenti possono essere esposti ad esso.

funzionalità

Laturo Stealer non ha alcuna capacità, che lo distingue rispetto ad altre minacce che appartengono alla classe infostealer. Una volta acquisita persistenza sulla macchina compromessa, Laturo Stealer tenterà di esfiltrare i dati dall'host come:

  • Informazioni archiviate nelle cartelle FTP.
  • File collegati a una varietà di servizi di portafogli di criptovaluta, come i file 'wallet.dat'.
  • File di sessione delle applicazioni di chat Discord e Telegram.
  • File e documenti di testo, che possono essere memorizzati sul desktop dell'utente.
  • Compilazione automatica dei moduli.
  • Cronologia del browser Web.
  • Credenziali di accesso salvate.
  • Cookie del browser

A volte, gli infostealer prendono di mira anche file collegati a piattaforme di gioco come Epic Launcher, Steam e BattleNet.

È importante mantenere aggiornato tutto il software poiché i criminali tendono a utilizzare applicazioni obsolete per infiltrarsi nei loro obiettivi. Inoltre, è importante scaricare e installare uno strumento antimalware legittimo, che proteggerà il tuo sistema in futuro.

Tendenza

I più visti

Caricamento in corso...