Threat Database Malware „Rugmi“ kenkėjiška programa

„Rugmi“ kenkėjiška programa

Grėsmės veikėjai naudoja naują kenkėjiškų programų įkroviklį, identifikuotą kaip Trojos arklys, pavadintą Win/TrojanDownloader.Rugmi. Šią grėsmę keliančią programinę įrangą sudaro trys atskiri komponentai: parsisiuntimo programa, atsakinga už šifruoto naudingojo krovinio gavimą, įkroviklis, kuris atlieka naudingą apkrovą iš vidinių išteklių, ir kitas įkroviklis, paleidžiantis naudingą apkrovą iš išorinio failo diske. Nepaisant lėtos pradžios, per pastaruosius kelis mėnesius Rugmi aptikimo rodikliai sparčiai išaugo ir pasiekė šimtus aptikimų per dieną.

Saugumo ekspertai nurodo, kad „Rugmi“ naudojama kaip priemonė įvairiems informacijos vagysčiams įdiegti pažeistuose įrenginiuose. Įspūdingi pavyzdžiai yra „Lumma Stealer“, „Vidar“ , „RecordBreaker“ (taip pat žinomas kaip „Raccoon Stealer V2“) ir „Rescoms“ .

„Infostealers“ dažnai sukuriami ir parduodami naudojant „MaaS“ (kenkėjiškos programos kaip paslauga) schemas.

„Stealer“ kenkėjiškos programos dažniausiai parduodamos naudojant „Malware-as-a-Service“ (MaaS) sistemą, siūlančią prenumeratos planus kitiems grėsmės veikėjams. Pavyzdžiui, „Lumma Stealer“ reklamuojamas požeminiuose forumuose už 250 USD mėnesinį tarifą. Aukščiausios pakopos planas, kurio kaina yra 20 000 USD, suteikia klientams prieigą prie šaltinio kodo ir suteikia jiems teisę jį parduoti.

Įrodymai rodo, kad kodų bazė, susieta su Marso , Arkei ir Vidar vagimis, buvo panaudota Lumma sukurti.

Šis paruoštas įrankis ne tik nuosekliai koreguoja strategijas, kad būtų išvengta aptikimo, bet ir platinamas įvairiomis priemonėmis, pradedant kenkėjiška reklama ir baigiant suklastotais naršyklės atnaujinimais ir pažeistais populiarios programinės įrangos, pvz., VLC medijos leistuvo ir OpenAI ChatGPT, diegimu.

Grėsmės veikėjai gali išnaudoti teisėtas paslaugas ir platformas

Kitas būdas apima „Discord“ turinio pristatymo tinklo (CDN) naudojimą kenkėjiškoms programoms priglobti ir platinti.

Šis metodas apima atsitiktinių ir pažeistų „Discord“ paskyrų derinį, norint siųsti tiesioginius pranešimus potencialiems tikslams. Šie pranešimai vilioja gavėjus 10 USD pasiūlymais arba „Discord Nitro“ prenumerata mainais už pagalbą numanomame projekte. Tada tie, kurie sutinka su pasiūlymu, yra nukreipiami atsisiųsti vykdomąjį failą, priglobtą Discord CDN, klaidingai prisistatantį kaip „iMagic Inventory“, bet iš tikrųjų turintį „Lumma Stealer“ naudingąjį apkrovą.

Paruoštų kenkėjiškų programų sprendimų paplitimas prisideda prie plačiai paplitusių kenkėjiškų kampanijų, nes tokios kenkėjiškos programos tampa prieinamos net potencialiai mažiau techniškai kvalifikuotiems grėsmės veikėjams.

Infostealer infekcijos aukoms gali turėti rimtų pasekmių

Infostealer infekcijos gali turėti rimtų pasekmių aukoms dėl šių kenkėjiškų programų, skirtų slaptai informacijai pavogti, pobūdžio. Štai keletas galimų pasekmių:

  • Asmeninės ir finansinės informacijos praradimas: „Infostealers“ yra specialiai sukurta tam, kad išgautų neskelbtinus duomenis, tokius kaip prisijungimo duomenys, finansinė informacija ir asmeninė informacija. Aukos gali patirti neteisėtą prieigą prie savo banko sąskaitų, kreditinių kortelių ir internetinių paskyrų, todėl gali patirti finansinių nuostolių ir pavogti tapatybę.
  • Privatumo pažeidimas: „Infostealers“ kelia pavojų asmenų privatumui rinkdami ir perduodami asmens duomenis. Ši informacija gali būti naudojama įvairiems nesaugiems tikslams, įskaitant tikslines sukčiavimo atakas, šantažą arba asmeninės informacijos pardavimą tamsiajame žiniatinklyje.
  • Pažeistos internetinės paskyros: surinkti prisijungimo duomenys gali būti naudojami norint gauti neteisėtą prieigą prie įvairių internetinių paskyrų, įskaitant el. pašto, socialinės žiniasklaidos ir verslo paskyras. Dėl šios neteisėtos prieigos aukos vardu gali būti piktnaudžiaujama paskyromis, platinama kenkėjiška programa arba vykdoma nesąžininga veikla.
  • Verslo šnipinėjimas: korporacinėje aplinkoje informacijos vagystė gali sukelti neskelbtinos verslo informacijos, intelektinės nuosavybės ir komercinių paslapčių vagystę. Tai gali turėti drastiškų padarinių paveiktai organizacijai, įskaitant finansinius nuostolius, žalą reputacijai ir teisines pasekmes.
  • Išpirkos reikalaujančios programinės įrangos atakos: informacijos vagystės dažnai naudojamos kaip žalingesnių atakų, tokių kaip išpirkos reikalaujančios programos, pirmtakas. Kibernetiniai nusikaltėliai gali panaudoti surinktą informaciją, norėdami pradėti tikslines išpirkos reikalaujančių programų atakas, užšifruodami vertingus duomenis ir reikalaudami išpirkos už jų paleidimą.
  • Paslaugų sutrikimas: jei informacijos vagystės naudojamos siekiant pažeisti svarbias sistemas ar tinklus, aukos gali sutrikdyti paslaugų teikimą. Tai gali turėti įtakos įmonėms, vyriausybinėms agentūroms arba asmenims, kurie kasdienėje veikloje naudojasi šiomis sistemomis.
  • Žala reputacijai: asmenims ir organizacijoms neskelbtinos informacijos atskleidimas gali pakenkti reputacijai. Pasitikėjimas asmens ar įmonės gebėjimu apsaugoti informaciją gali sumažėti, o tai gali turėti įtakos santykiams su klientais, klientais ar partneriais.

Siekdami sumažinti riziką, susijusią su informacijos vagysčių infekcijomis, asmenys ir organizacijos turėtų teikti pirmenybę kibernetinio saugumo priemonėms, įskaitant patikimą apsaugos nuo kenkėjiškų programų programinę įrangą, reguliarius programinės įrangos atnaujinimus, darbuotojų mokymus apie kibernetinio saugumo pirmaujančias praktikas ir griežtų prieigos kontrolės bei šifravimo priemonių įgyvendinimą.

Tendencijos

Labiausiai žiūrima

Įkeliama...