Threat Database Malware Rugmi-malware

Rugmi-malware

Bedreigingsactoren maken gebruik van een nieuwe malware-lader, geïdentificeerd als een Trojaans paard met de naam Win/TrojanDownloader.Rugmi. Deze bedreigende software bestaat uit drie afzonderlijke componenten: een downloader die verantwoordelijk is voor het ophalen van een gecodeerde payload, een lader die de payload uitvoert vanaf interne bronnen, en een andere lader die de payload uitvoert vanaf een extern bestand op de schijf. Ondanks een trage start zijn de detectiepercentages van Rugmi de afgelopen maanden snel gestegen, tot honderden detecties per dag.

Beveiligingsexperts geven aan dat Rugmi wordt gebruikt als middel om verschillende infostealers op besmette apparaten in te zetten. Bekende voorbeelden zijn de Lumma Stealer, Vidar , RecordBreaker (ook bekend als Raccoon Stealer V2) en Rescoms .

Infostealers worden vaak gemaakt en vervolgens verkocht in MaaS-systemen (Malware-as-a-Service).

Stealer-malware wordt doorgaans op de markt gebracht via een Malware-as-a-Service (MaaS)-framework, dat abonnementsplannen aanbiedt aan andere bedreigingsactoren. De Lumma Stealer wordt bijvoorbeeld gepromoot op ondergrondse forums tegen een maandelijks tarief van $ 250. Het hoogste abonnement, geprijsd op $ 20.000, biedt klanten toegang tot de broncode en geeft hen het recht deze te verkopen.

Er zijn aanwijzingen dat de codebasis die is gekoppeld aan de stelers van Mars , Arkei en Vidar is hergebruikt om Lumma te ontwikkelen.

Naast het consequent aanpassen van zijn strategieën om detectie te voorkomen, wordt deze kant-en-klare tool op verschillende manieren verspreid, variërend van malvertising tot valse browserupdates en gecompromitteerde installaties van populaire software zoals VLC media player en OpenAI ChatGPT.

Bedreigingsactoren kunnen legitieme diensten en platforms exploiteren

Een andere methode is het gebruik van het Content Delivery Network (CDN) van Discord om malware te hosten en te verspreiden.

Deze aanpak omvat het gebruik van een mix van willekeurige en gecompromitteerde Discord-accounts om directe berichten naar potentiële doelwitten te sturen. Deze berichten lokken ontvangers uit met aanbiedingen van $ 10 of een Discord Nitro-abonnement in ruil voor hun hulp bij een zogenaamd project. Degenen die akkoord gaan met het aanbod worden vervolgens gevraagd een uitvoerbaar bestand te downloaden dat wordt gehost op Discord CDN, waarbij het zichzelf valselijk presenteert als een iMagic Inventory, maar in werkelijkheid de Lumma Stealer-payload bevat.

De prevalentie van kant-en-klare malwareoplossingen draagt bij aan het wijdverbreid voorkomen van kwaadaardige campagnes, omdat deze dergelijke malware zelfs toegankelijk maken voor potentieel minder technisch vaardige dreigingsactoren.

Infostealer-infecties kunnen ernstige gevolgen hebben voor slachtoffers

Infostealer-infecties kunnen ernstige gevolgen hebben voor slachtoffers vanwege de aard van deze kwaadaardige programma's die zijn ontworpen om gevoelige informatie te stelen. Hier zijn enkele mogelijke gevolgen:

  • Verlies van persoonlijke en financiële informatie: Infostealers zijn speciaal ontworpen om gevoelige gegevens te extraheren, zoals inloggegevens, financiële gegevens en persoonlijke informatie. Slachtoffers kunnen ongeautoriseerde toegang krijgen tot hun bankrekeningen, creditcards en onlinerekeningen, wat kan leiden tot financiële verliezen en identiteitsdiefstal.
  • Privacyschending: Infostealers brengen de privacy van individuen in gevaar door persoonlijke gegevens te verzamelen en te verzenden. Deze informatie kan worden misbruikt voor verschillende onveilige doeleinden, waaronder gerichte phishing-aanvallen, chantage of de verkoop van persoonlijke informatie op het dark web.
  • Gecompromitteerde online accounts: Verzamelde inloggegevens kunnen worden gebruikt om ongeautoriseerde toegang te krijgen tot verschillende online accounts, waaronder e-mail, sociale media en zakelijke accounts. Deze ongeoorloofde toegang kan resulteren in misbruik van accounts, het verspreiden van malware of het uitvoeren van frauduleuze activiteiten in naam van het slachtoffer.
  • Bedrijfsspionage: In het geval van bedrijfsomgevingen kunnen infostealers leiden tot de diefstal van gevoelige bedrijfsinformatie, intellectueel eigendom en bedrijfsgeheimen. Dit kan drastische gevolgen hebben voor de getroffen organisatie, waaronder financiële verliezen, reputatieschade en juridische gevolgen.
  • Ransomware-aanvallen: Infostealers worden vaak gebruikt als voorloper van schadelijkere aanvallen, zoals ransomware. Cybercriminelen kunnen de verzamelde informatie gebruiken om gerichte ransomware-aanvallen uit te voeren, waarbij waardevolle gegevens worden gecodeerd en losgeld wordt geëist voor de vrijgave ervan.
  • Verstoring van de dienstverlening: Als infostealers worden gebruikt om kritieke systemen of netwerken in gevaar te brengen, kunnen slachtoffers verstoringen van de dienstverlening ervaren. Dit kan gevolgen hebben voor bedrijven, overheidsinstanties of individuen die voor hun dagelijkse activiteiten afhankelijk zijn van deze systemen.
  • Reputatieschade: Voor individuen en organisaties kan het vrijgeven van gevoelige informatie reputatieschade veroorzaken. Het vertrouwen in het vermogen van een individu of bedrijf om informatie te beschermen kan worden uitgehold, wat gevolgen kan hebben voor de relaties met cliënten, klanten of partners.

Om de risico's die gepaard gaan met infostealer-infecties te beperken, moeten individuen en organisaties prioriteit geven aan cyberbeveiligingsmaatregelen, waaronder robuuste anti-malwaresoftware, regelmatige software-updates, training van medewerkers over toonaangevende praktijken op het gebied van cyberbeveiliging en de implementatie van krachtige toegangscontroles en encryptiemaatregelen.

Trending

Meest bekeken

Bezig met laden...