블루스틸러 악성코드

블루스틸러 악성코드 설명

정보 수집 맬웨어는 지난 몇 년 동안 많은 인기를 얻었습니다. 그 주된 이유 중 하나는 암호화폐의 붐입니다. 오늘날 이러한 수집가들은 그들이 얻으려고 하는 일반적인 암호, 파일 및 쿠키 외에 암호화폐 지갑을 찾습니다. 정보 스틸러 범주에 속하는 최신 프로젝트 중 하나는 BluStealer Malware입니다. 9월 초부터 활동했지만 활동이 증가하고 있는 것으로 보입니다. 9월 중순에 6,000개 이상의 활성 사본이 확인되었습니다. 말할 필요도 없이 이 악성코드를 운영하는 범죄자들은 최대한 많은 사용자를 감염시키기 위해 열심히 노력하고 있습니다.

BluStealer 맬웨어는 어떻게 확산됩니까?

이 맬웨어의 운영자가 다른 사이버 범죄자와 같은 경우 가장 인기 있는 맬웨어 전파 채널에 의존할 가능성이 높습니다.

  • 일반적으로 오해의 소지가 있는 광고를 통해 홍보되는 가짜 다운로드입니다.
  • 게임 크랙, 소프트웨어 액티베이터 및 기타 불법 복제 콘텐츠를 호스팅하는 토렌트 추적기.
  • 가짜 프로필과 페이지를 통한 소셜 미디어 스팸.
  • 악성 첨부 파일 또는 링크가 포함된 이메일 스팸.

BluStealer Malware를 홍보하는 스팸 이메일 캠페인은 사기성 전달 알림에 의존하는 것으로 보입니다. 사용자는 DHL, USPS, FedEx 또는 기타 인기 있는 배달 서비스를 대표한다고 주장하는 가짜 이메일에서 메시지를 받습니다. 사용자에게 보류 중인 결제/배송이 있다는 메시지가 표시되며 자세한 내용은 첨부 파일을 확인해야 합니다. 그러나 첨부 파일은 BluStealer Malware의 바이너리를 배포하는 스크립트를 실행합니다.

BluStealer 맬웨어는 어떻게 작동합니까?

일단 실행되면 존재를 숨기고 백그라운드에서 작동합니다. 당연히 맬웨어의 목표는 스스로 제거되기 전에 최대한 많은 정보를 추출하는 것입니다. 추적하는 데이터에는 다음이 포함됩니다.

  • 인기 있는 웹 브라우저에서 정보를 자동 완성합니다.
  • Google Chrome 및 Mozilla Firefox에 의해 저장되는 쿠키입니다.
  • Electrum, Jaxx, Bytecoin 등과 같은 암호화폐 지갑 소프트웨어.
  • 하드 디스크에서 특정 파일 형식을 검색하고 Files.zip 파일로 압축합니다. DOC, DOCX, XLSX, RTF, PDF 및 기타 문서를 따릅니다.
  • 범죄자들은 클립보드 데이터를 얻거나 스크린샷을 캡처할 수도 있습니다.
  • BluStealer Malware는 키로거 모듈도 포함하는 것으로 보입니다.

데이터가 수집되면 BluStealer Malware는 계속해서 공격자에게 데이터를 전송합니다. 이를 위해 스파이웨어 툴킷인 SpyEx에서 복사한 것으로 보이는 STMP 전송을 사용합니다. 이 임플란트는 또한 Telegram 봇인 데이터 전송의 대체 방법을 제공합니다. BluStealer Malware의 범위는 아직 명확하지 않으므로 모든 사용자는 데이터를 안전하게 보호하기 위해 예방 조치를 취하는 것이 좋습니다. 최신 바이러스 백신 소프트웨어를 사용하고 최신 Windows 패치를 적용하는 것이 보호를 유지하는 가장 좋은 방법입니다.