Threat Database Stealers BluStealer Malware

BluStealer Malware

W ciągu ostatnich kilku lat złośliwe oprogramowanie zbierające informacje zyskało dużą popularność. Jednym z głównych powodów tego jest boom kryptowalut. Obecnie zbieracze ci szukają portfeli kryptowalut, oprócz zwykłych haseł, plików i plików cookie, które próbują uzyskać. Jednym z najnowszych projektów należących do kategorii złodziei informacji jest BluStealer Malware. Choć działa od początku września, jego aktywność wydaje się rosnąć – w połowie września zidentyfikowano ponad 6000 aktywnych kopii. Nie trzeba dodawać, że przestępcy obsługujący to złośliwe oprogramowanie ciężko pracują, aby zainfekować jak najwięcej użytkowników.

Jak rozprzestrzenia się złośliwe oprogramowanie BluStealer?

Jeśli operatorzy tego szkodliwego oprogramowania są jak inni cyberprzestępcy, prawdopodobnie będą polegać na niektórych z najpopularniejszych kanałów rozprzestrzeniania się szkodliwego oprogramowania:

  • Fałszywe pobrania, zwykle promowane za pomocą wprowadzających w błąd reklam.
  • Trackery torrentowe obsługujące cracki do gier, aktywatory oprogramowania i inne pirackie treści.
  • Spam w mediach społecznościowych za pośrednictwem fałszywych profili i stron.
  • Spam e-mail zawierający złośliwe załączniki lub linki.

Wydaje się, że kampania spamowa e-mail promująca złośliwe oprogramowanie BluStealer opiera się na fałszywych powiadomieniach o dostawie. Użytkownicy otrzymują wiadomość z fałszywego e-maila podającego się za przedstawiciela DHL, USPS, FedEx lub innej popularnej firmy kurierskiej. Użytkownik jest informowany o oczekującej płatności/dostawie i powinien sprawdzić załącznik, aby uzyskać szczegółowe informacje. Jednak załączony plik wykonuje skrypt, który wdraża pliki binarne złośliwego oprogramowania BluStealer.

Jak działa złośliwe oprogramowanie BluStealer?

Po uruchomieniu będzie starał się ukryć swoją obecność i działać w tle. Oczywiście celem złośliwego oprogramowania jest wydobycie jak największej ilości informacji, zanim samo się usunie. Dane, po których idzie, obejmują:

  • Automatyczne uzupełnianie informacji z popularnych przeglądarek internetowych.
  • Pliki cookie przechowywane przez Google Chrome i Mozilla Firefox.
  • Oprogramowanie portfela kryptowalut, takie jak Electrum, Jaxx, Bytecoin i inne.
  • Skanuje dysk twardy w poszukiwaniu określonych formatów plików i kompresuje je do pliku Files.zip. Idzie za dokumentami DOC, DOCX, XLSX, RTF, PDF i innymi.
  • Przestępcy są również w stanie uzyskać dane ze schowka lub zrzuty ekranu.
  • Wygląda na to, że złośliwe oprogramowanie BluStealer zawiera również moduł keyloggera.

Po zebraniu danych złośliwe oprogramowanie BluStealer przekazuje je atakującym. Aby to zrobić, wykorzystuje albo transfer STMP, który wydaje się być skopiowany z SpyEx, zestawu narzędzi spyware. Implant posiada również alternatywną metodę przesyłania danych – bota Telegram. Zakres zasięgu BluStealer Malware nie jest jeszcze jasny, dlatego zalecamy wszystkim użytkownikom podjęcie środków ostrożności, aby zapewnić bezpieczeństwo swoich danych. Korzystanie z aktualnego oprogramowania antywirusowego i stosowanie najnowszych poprawek systemu Windows to najlepszy sposób na zachowanie ochrony.

Popularne

Najczęściej oglądane

Ładowanie...