Threat Database Malware Złośliwe oprogramowanie Rugmi

Złośliwe oprogramowanie Rugmi

Podmioty zagrażające wykorzystują nowy moduł ładujący złośliwe oprogramowanie, zidentyfikowany jako trojan o nazwie Win/TrojanDownloader.Rugmi. To groźne oprogramowanie składa się z trzech odrębnych komponentów: modułu pobierającego odpowiedzialnego za pobranie zaszyfrowanego ładunku, modułu ładującego, który wykonuje ładunek z zasobów wewnętrznych, oraz drugiego modułu ładującego, który uruchamia ładunek z pliku zewnętrznego na dysku. Pomimo powolnego początku, wskaźniki wykrywalności Rugmi gwałtownie wzrosły w ciągu ostatnich kilku miesięcy, osiągając setki wykryć dziennie.

Eksperci ds. bezpieczeństwa wskazują, że Rugmi jest wykorzystywany do wdrażania różnych kradzieży informacji na zaatakowanych urządzeniach. Godne uwagi przykłady obejmują Lumma Stealer, Vidar , RecordBreaker (znany również jako Raccoon Stealer V2) i Rescoms .

Osoby kradnące informacje są często tworzone, a następnie sprzedawane w ramach schematów MaaS (malware-as-a-service)

Złośliwe oprogramowanie jest powszechnie sprzedawane w ramach platformy Malware-as-a-Service (MaaS), oferującej plany subskrypcji innym podmiotom zagrażającym. Na przykład Lumma Stealer jest promowany na podziemnych forach za miesięczną stawkę 250 dolarów. Najwyższy plan, wyceniony na 20 000 dolarów, zapewnia klientom dostęp do kodu źródłowego, dając im prawo do jego sprzedaży.

Dowody sugerują, że baza kodu powiązana ze złodziejami Mars , Arkei i Vidar została ponownie wykorzystana do opracowania Lummy.

Oprócz ciągłego dostosowywania swoich strategii w celu uniknięcia wykrycia, to gotowe narzędzie jest rozpowszechniane na różne sposoby, począwszy od złośliwych reklam po fałszywe aktualizacje przeglądarki i zainfekowane instalacje popularnego oprogramowania, takiego jak odtwarzacz multimedialny VLC i OpenAI ChatGPT.

Podmioty zagrażające mogą wykorzystywać legalne usługi i platformy

Inna metoda polega na wykorzystaniu sieci dostarczania treści (CDN) firmy Discord do hostowania i rozpowszechniania złośliwego oprogramowania.

Podejście to polega na użyciu kombinacji losowych i zainfekowanych kont Discord w celu wysyłania bezpośrednich wiadomości do potencjalnych celów. Wiadomości te zachęcają odbiorców ofertami o wartości 10 dolarów lub subskrypcją Discord Nitro w zamian za pomoc w rzekomym projekcie. Osoby, które zgadzają się na tę ofertę, są następnie kierowane do pobrania pliku wykonywalnego hostowanego na Discordzie CDN, który fałszywie przedstawia się jako inwentarz iMagic, ale w rzeczywistości zawiera ładunek Lumma Stealer.

Powszechność gotowych rozwiązań w zakresie szkodliwego oprogramowania przyczynia się do powszechnego występowania szkodliwych kampanii, ponieważ sprawiają one, że takie szkodliwe oprogramowanie staje się dostępne nawet dla potencjalnie mniej wykwalifikowanych technicznie cyberprzestępców.

Infekcje Infostealer mogą mieć poważne konsekwencje dla ofiar

Infekcje Infostealer mogą mieć poważne konsekwencje dla ofiar ze względu na charakter tych szkodliwych programów zaprojektowanych w celu kradzieży poufnych informacji. Oto kilka potencjalnych konsekwencji:

  • Utrata danych osobowych i finansowych: Złodzieje informacji są specjalnie zaprojektowane do wydobywania wrażliwych danych, takich jak dane logowania, dane finansowe i dane osobowe. Ofiary mogą doświadczyć nieautoryzowanego dostępu do swoich rachunków bankowych, kart kredytowych i kont internetowych, co może prowadzić do strat finansowych i kradzieży tożsamości.
  • Naruszenie prywatności: Złodzieje informacji naruszają prywatność osób, zbierając i przesyłając dane osobowe. Informacje te mogą zostać wykorzystane do różnych niebezpiecznych celów, w tym ukierunkowanych ataków typu phishing, szantażu lub sprzedaży danych osobowych w ciemnej sieci.
  • Zaatakowane konta internetowe: zebrane dane logowania mogą zostać wykorzystane do uzyskania nieautoryzowanego dostępu do różnych kont online, w tym poczty e-mail, mediów społecznościowych i kont firmowych. Ten nieautoryzowany dostęp może skutkować niewłaściwym wykorzystaniem kont, rozprzestrzenianiem złośliwego oprogramowania lub prowadzeniem oszukańczych działań w imieniu ofiary.
  • Szpiegostwo biznesowe: w środowiskach korporacyjnych złodzieje informacji mogą prowadzić do kradzieży wrażliwych informacji biznesowych, własności intelektualnej i tajemnic handlowych. Może to mieć drastyczne konsekwencje dla dotkniętej organizacji, w tym straty finansowe, utratę reputacji i konsekwencje prawne.
  • Ataki ransomware: Kradnące informacje są często wykorzystywane jako prekursor bardziej szkodliwych ataków, takich jak oprogramowanie ransomware. Cyberprzestępcy mogą wykorzystywać zebrane informacje do przeprowadzania ukierunkowanych ataków oprogramowania ransomware, szyfrowania cennych danych i żądania okupu za ich uwolnienie.
  • Zakłócenia w świadczeniu usług: Jeśli złodzieje informacji zostaną wykorzystani do naruszenia bezpieczeństwa krytycznych systemów lub sieci, ofiary mogą doświadczyć przerw w świadczeniu usług. Może to mieć wpływ na firmy, agencje rządowe lub osoby fizyczne, które korzystają z tych systemów w codziennych operacjach.
  • Szkoda dla reputacji: W przypadku osób fizycznych i organizacji ujawnienie poufnych informacji może spowodować utratę reputacji. Zaufanie do zdolności danej osoby lub firmy do ochrony informacji może zostać nadszarpnięte, co będzie miało wpływ na relacje z klientami, klientami lub partnerami.

Aby ograniczyć ryzyko związane z infekcjami kradzieży informacji, osoby i organizacje powinny nadać priorytet środkom cyberbezpieczeństwa, w tym solidnemu oprogramowaniu chroniącemu przed złośliwym oprogramowaniem, regularnym aktualizacjom oprogramowania, szkoleniom pracowników w zakresie wiodących praktyk w zakresie cyberbezpieczeństwa oraz wdrażaniu silnej kontroli dostępu i środków szyfrowania.

Popularne

Najczęściej oglądane

Ładowanie...