Threat Database Malware RugmiMalware

RugmiMalware

Gli autori delle minacce stanno impiegando un nuovo caricatore di malware, identificato come un trojan denominato Win/TrojanDownloader.Rugmi. Questo software minaccioso è costituito da tre componenti distinti: un downloader responsabile del recupero di un carico utile crittografato, un caricatore che esegue il carico utile da risorse interne e un altro caricatore che esegue il carico utile da un file esterno sul disco. Nonostante un inizio lento, i tassi di rilevamento di Rugmi sono aumentati rapidamente negli ultimi mesi, raggiungendo centinaia di rilevamenti al giorno.

Gli esperti di sicurezza indicano che Rugmi viene utilizzato come mezzo per distribuire vari infostealer su dispositivi compromessi. Esempi degni di nota includono Lumma Stealer, Vidar , RecordBreaker (noto anche come Raccoon Stealer V2) e Rescoms .

Gli infostealer vengono spesso creati e poi venduti in schemi MaaS (Malware-as-a-Service)

Il malware stealer viene comunemente commercializzato attraverso un framework Malware-as-a-Service (MaaS), che offre piani di abbonamento ad altri autori di minacce. Il Lumma Stealer, ad esempio, viene promosso sui forum clandestini a una tariffa mensile di 250 dollari. Il piano di livello più alto, al prezzo di $ 20.000, fornisce ai clienti l'accesso al codice sorgente, garantendo loro il diritto di venderlo.

Le prove suggeriscono che il codice base collegato ai ladri di Marte , Arkei e Vidar è stato riproposto per sviluppare Lumma.

Oltre ad adattare costantemente le proprie strategie per evitare il rilevamento, questo strumento standard viene diffuso attraverso vari mezzi, che vanno dal malvertising agli aggiornamenti dei browser contraffatti e alle installazioni compromesse di software popolari come VLC media player e OpenAI ChatGPT.

Gli autori delle minacce potrebbero sfruttare servizi e piattaforme legittimi

Un altro metodo prevede l'utilizzo della rete di distribuzione dei contenuti (CDN) di Discord per ospitare e diffondere malware.

Questo approccio prevede l'utilizzo di un mix di account Discord casuali e compromessi per inviare messaggi diretti a potenziali obiettivi. Questi messaggi attirano i destinatari con offerte di $ 10 o un abbonamento Discord Nitro in cambio della loro assistenza su un presunto progetto. Coloro che accettano l'offerta vengono quindi indirizzati a scaricare un file eseguibile ospitato su Discord CDN, presentandosi falsamente come iMagic Inventory ma, in realtà, ospitando il payload Lumma Stealer.

La prevalenza di soluzioni malware già pronte contribuisce alla diffusione diffusa di campagne dannose, poiché rendono tali malware accessibili anche ad autori di minacce potenzialmente meno esperti dal punto di vista tecnico.

Le infezioni da Infostealer possono avere gravi conseguenze per le vittime

Le infezioni infostealer possono avere gravi conseguenze per le vittime a causa della natura di questi programmi dannosi progettati per rubare informazioni sensibili. Ecco alcune potenziali ripercussioni:

  • Perdita di informazioni personali e finanziarie: gli infostealer sono appositamente realizzati per estrarre dati sensibili come credenziali di accesso, dettagli finanziari e informazioni personali. Le vittime potrebbero subire accessi non autorizzati ai propri conti bancari, carte di credito e conti online, con conseguenti perdite finanziarie e furti di identità.
  • Violazione della privacy: gli infostealer compromettono la privacy degli individui raccogliendo e trasmettendo dati personali. Queste informazioni possono essere sfruttate per vari scopi non sicuri, inclusi attacchi di phishing mirati, ricatti o vendita di informazioni personali sul dark web.
  • Account online compromessi: le credenziali di accesso raccolte possono essere utilizzate per ottenere accesso non autorizzato a vari account online, inclusi e-mail, social media e account aziendali. Questo accesso non autorizzato può comportare l'uso improprio degli account, la diffusione di malware o lo svolgimento di attività fraudolente a nome della vittima.
  • Spionaggio aziendale: nel caso di ambienti aziendali, gli infostealer possono portare al furto di informazioni aziendali sensibili, proprietà intellettuale e segreti commerciali. Ciò può avere conseguenze drastiche per l’organizzazione interessata, comprese perdite finanziarie, danni alla reputazione e conseguenze legali.
  • Attacchi ransomware: gli infostealer vengono spesso utilizzati come precursori di attacchi più dannosi, come i ransomware. I criminali informatici possono utilizzare le informazioni raccolte per lanciare attacchi ransomware mirati, crittografando dati preziosi e chiedendo un riscatto per il loro rilascio.
  • Interruzione dei servizi: se gli infostealer vengono utilizzati per compromettere sistemi o reti critici, le vittime potrebbero riscontrare interruzioni dei servizi. Ciò può avere un impatto su aziende, agenzie governative o individui che si affidano a questi sistemi per le operazioni quotidiane.
  • Danni alla reputazione: per individui e organizzazioni, la divulgazione di informazioni sensibili può causare danni alla reputazione. La fiducia nella capacità di un individuo o di un'azienda di salvaguardare le informazioni può essere erosa, incidendo negativamente sui rapporti con clienti, clienti o partner.

Per mitigare i rischi associati alle infezioni da infostealer, gli individui e le organizzazioni dovrebbero dare priorità alle misure di sicurezza informatica, tra cui un robusto software anti-malware, aggiornamenti regolari del software, formazione dei dipendenti sulle principali pratiche di sicurezza informatica e implementazione di forti controlli di accesso e misure di crittografia.

Tendenza

I più visti

Caricamento in corso...