Threat Database Malware Rugmi ļaunprātīga programmatūra

Rugmi ļaunprātīga programmatūra

Draudu dalībnieki izmanto jaunu ļaunprātīgas programmatūras ielādētāju, kas identificēts kā Trojas zirgs ar nosaukumu Win/TrojanDownloader.Rugmi. Šī apdraudošā programmatūra sastāv no trim atšķirīgiem komponentiem: lejupielādētāja, kas atbild par šifrētas lietderīgās slodzes ielādi, ielādētāja, kas izpilda lietderīgo slodzi no iekšējiem resursiem, un cita iekrāvēja, kas palaiž derīgo slodzi no diskā esoša ārēja faila. Neskatoties uz lēno sākumu, Rugmi noteikšanas rādītāji pēdējo dažu mēnešu laikā ir strauji palielinājušies, sasniedzot simtiem atklāšanu dienā.

Drošības eksperti norāda, ka Rugmi tiek izmantots kā līdzeklis dažādu informācijas zagļu izvietošanai uz apdraudētām ierīcēm. Ievērojami piemēri ir Lumma Stealer, Vidar , RecordBreaker (pazīstams arī kā Raccoon Stealer V2) un Rescoms .

Informācijas zagļi bieži tiek izveidoti un pēc tam pārdoti MaaS (ļaunprātīgas programmatūras kā pakalpojuma) shēmās

Ļaunprātīgo programmu zagšana parasti tiek tirgota, izmantojot ietvaru Malware-as-a-Service (MaaS), piedāvājot abonēšanas plānus citiem apdraudējuma dalībniekiem. Piemēram, Lumma Stealer tiek reklamēts pazemes forumos par ikmēneša likmi 250 USD. Augstākā līmeņa plāns, kura cena ir USD 20 000, nodrošina klientiem piekļuvi pirmkodam, piešķirot viņiem tiesības to pārdot.

Pierādījumi liecina, ka koda bāze, kas saistīta ar Marsa , Arkei un Vidar zagļiem, ir atkārtoti izmantota, lai izstrādātu Lumma.

Papildus konsekventai stratēģiju pielāgošanai, lai izvairītos no atklāšanas, šis rīks tiek izplatīts ar dažādiem līdzekļiem, sākot no ļaunprātīgas reklamēšanas līdz viltotiem pārlūkprogrammas atjauninājumiem un populāras programmatūras, piemēram, VLC multivides atskaņotāja un OpenAI ChatGPT, instalācijām.

Draudu dalībnieki varētu izmantot likumīgus pakalpojumus un platformas

Vēl viena metode ietver Discord satura piegādes tīkla (CDN) izmantošanu ļaunprātīgas programmatūras mitināšanai un izplatīšanai.

Šī pieeja ietver nejaušu un apdraudētu Discord kontu kombināciju, lai nosūtītu tiešus ziņojumus potenciālajiem mērķiem. Šie ziņojumi vilina adresātus ar piedāvājumiem 10 USD apmērā vai Discord Nitro abonementu apmaiņā pret viņu palīdzību iecerētajā projektā. Tie, kas piekrīt piedāvājumam, tiek novirzīti uz Discord CDN mitināta izpildāmā faila lejupielādi, kļūdaini parādot sevi kā iMagic Inventory, bet patiesībā tajā ir Lumma Stealer lietderīgā slodze.

Gatavo ļaunprogrammatūras risinājumu izplatība veicina ļaunprātīgu kampaņu plašu izplatību, jo tās padara šādu ļaunprogrammatūru pieejamu pat potenciāli mazāk tehniski kvalificētiem draudu dalībniekiem.

Informācijas zagļu infekcijas upuriem var radīt nopietnas sekas

Informācijas zagšanas infekcijām var būt smagas sekas upuriem, jo šīs ļaunprātīgās programmas ir izstrādātas, lai nozagtu sensitīvu informāciju. Šeit ir dažas iespējamās sekas:

  • Personiskās un finanšu informācijas zaudēšana: Infostealers ir īpaši izstrādāts, lai iegūtu sensitīvus datus, piemēram, pieteikšanās akreditācijas datus, finanšu informāciju un personisko informāciju. Upuri var piedzīvot nesankcionētu piekļuvi saviem bankas kontiem, kredītkartēm un tiešsaistes kontiem, izraisot finansiālus zaudējumus un identitātes zādzību.
  • Privātuma pārkāpums: Infostealers apdraud personu privātumu, vācot un pārsūtot personas datus. Šo informāciju var izmantot dažādiem nedrošiem mērķiem, tostarp mērķtiecīgiem pikšķerēšanas uzbrukumiem, šantāžai vai personas informācijas pārdošanai tumšajā tīmeklī.
  • Kompromitēti tiešsaistes konti: savāktos pieteikšanās akreditācijas datus var izmantot, lai iegūtu nesankcionētu piekļuvi dažādiem tiešsaistes kontiem, tostarp e-pasta, sociālo mediju un biznesa kontiem. Šī nesankcionētā piekļuve var izraisīt kontu ļaunprātīgu izmantošanu, ļaunprātīgas programmatūras izplatīšanu vai krāpniecisku darbību veikšanu upura vārdā.
  • Biznesa spiegošana: korporatīvās vides gadījumā informācijas zagļi var izraisīt sensitīvas biznesa informācijas, intelektuālā īpašuma un komercnoslēpumu zādzību. Tam var būt krasas sekas ietekmētajai organizācijai, tostarp finansiāli zaudējumi, kaitējums reputācijai un juridiskas sekas.
  • Izpirkuma programmatūras uzbrukumi: informācijas zagļus bieži izmanto kā postošāku uzbrukumu, piemēram, izpirkuma programmatūras, priekšteci. Kibernoziedznieki var izmantot savākto informāciju, lai uzsāktu mērķtiecīgus izspiedējvīrusu uzbrukumus, šifrējot vērtīgus datus un pieprasot izpirkuma maksu par to atbrīvošanu.
  • Pakalpojumu darbības traucējumi: ja informācijas zagļi tiek izmantoti, lai apdraudētu kritiskas sistēmas vai tīklus, upuri var piedzīvot pakalpojumu traucējumus. Tas var ietekmēt uzņēmumus, valsts aģentūras vai personas, kuras ikdienas darbībās paļaujas uz šīm sistēmām.
  • Reputācijas kaitējums: privātpersonām un organizācijām sensitīvas informācijas izpaušana var kaitēt reputācijai. Var tikt iedragāta uzticēšanās indivīda vai uzņēmuma spējai aizsargāt informāciju, ietekmējot attiecības ar klientiem, klientiem vai partneriem.

Lai mazinātu riskus, kas saistīti ar informācijas zagšanas infekcijām, privātpersonām un organizācijām par prioritāti ir jānosaka kiberdrošības pasākumi, tostarp spēcīga pretļaundabīgās programmatūras programmatūra, regulāri programmatūras atjauninājumi, darbinieku apmācība par vadošo kiberdrošības praksi, kā arī stingras piekļuves kontroles un šifrēšanas pasākumu ieviešana.

Tendences

Visvairāk skatīts

Notiek ielāde...