Threat Database Trojans Legion Loader

Legion Loader

Por GoldSparrow em Trojans

O malware Legion é classificado como um carregador e é uma ameaça muito prejudicial e potente. Os operadores do carregador Legion usam essa ameaça para plantar malware adicional em máquinas comprometidas. A maioria das ameaças desse tipo é usada para plantar uma variedade adicional de malware, enquanto o carregador Legion parece entregar dois ou três arquivos executáveis corrompidos separados para os hosts infectados. Depois de analisar a atividade do carregador Legion, os pesquisadores de segurança cibernética perceberam que seus operadores tendem a plantar ameaças disponíveis para compra em fóruns de hackers subterrâneos. Alguns exemplos seriam o Predator the Thief, o Raccoon e o Vidar. Parece que os autores do carregador Legion são experientes e versados nos meandros do crime cibernético.

Recursos

Assim que o carregador Legion se infiltra em um sistema, ele estabelece uma conexão com o servidor C&C (Command & Control) de seus operadores e busca seus arquivos corrompidos. Em seguida, o carregador Legion garantirá a verificação do sistema comprometido quanto à presença de quaisquer detalhes da carteira de criptomoeda ou informações sobre credenciais relacionadas a criptomoeda que possam ser armazenadas no computador. Isso é feito usando um script ofuscado do PowerShell. Caso a varredura retorne resultados positivos, o carregador Legion continuará o ataque plantando uma ameaça que visa coletar dados relacionados à criptomoeda. Ele também fará o download de um stealer que deve coletar dados do navegador da Web, visando principalmente as credenciais de login de sites de criptomoeda que possam ser salvas. Por fim, o carregador Legion plantará um backdoor RDP no sistema. O backdoor RDP se mascararia como um serviço de sistema inofensivo para evitar a detecção.

Os usuários que exploram ou negociam criptomoedas precisam ser extremamente cuidadosos quando se trata de segurança cibernética. Com o boom da popularidade de criptomoedas, mais e mais criminosos cibernéticos estão procurando maneiras de explorá-lo. Atualize todo o software presente no seu sistema regularmente. Além disso, baixe e instale uma solução anti-malware legítima que manterá as ameaças desagradáveis afastadas e garantirá sua segurança online.

Tendendo

Mais visto

Carregando...