Threat Database Malware Rugmi Malware

Rugmi Malware

Os agentes de ameaças estão empregando um novo carregador de malware, identificado como um Trojan chamado Win/TrojanDownloader.Rugmi. Esse software ameaçador consiste em três componentes distintos: um downloader responsável por buscar uma carga criptografada, um carregador que executa a carga a partir de recursos internos e outro carregador que executa a carga a partir de um arquivo externo no disco. Apesar de um início lento, as taxas de detecção de Rugmi aumentaram rapidamente nos últimos meses, atingindo centenas de detecções por dia.

Os especialistas em segurança indicam que o Rugmi é utilizado como um meio para implantar vários infostealers em dispositivos comprometidos. Exemplos notáveis incluem o Lumma Stealer,Vidar, o RecordBreaker (também conhecido como Raccoon Stealer V2) e o Rescoms.

Os Infostealers são Frequentemente Criados e Vendidos em Esquemas de MaaS (Malware como um Serviço)

O malware que rouba informações é comumente comercializado por meio de uma estrutura de Malware como um serviço (MaaS), oferecendo planos de assinatura para outros atores de ameaças. O Lumma Stealer, por exemplo, é promovido em fóruns clandestinos a uma taxa mensal de US$250. O plano de nível mais alto, ao preço de US$20.000, oferece aos clientes acesso ao código-fonte, garantindo-lhes o direito de vendê-lo.

As evidências sugerem que a base do código vinculado aos malwares que roubam informações Mars, Arkei e Vidar foi reaproveitada para desenvolver o Lumma.

Além de ajustar consistentemente suas estratégias para evitar a detecção, essa ferramenta pronta para uso é disseminada por vários meios, desde malvertising até atualizações falsificadas de navegadores e instalações comprometidas de softwares populares como VLC media player e OpenAI ChatGPT.

Os Autores da Ameaça podem Explorar Serviços e Plataformas Legítimos

Outro método envolve a utilização da rede de distribuição de conteúdo (CDN) do Discord para hospedar e disseminar malware.

Esta abordagem envolve o uso de uma combinação de contas Discord aleatórias e comprometidas para enviar mensagens diretas a alvos potenciais. Essas mensagens atraem os destinatários com ofertas de US$10 ou uma assinatura do Discord Nitro em troca de assistência em um suposto projeto. Aqueles que concordam com a oferta são então direcionados a baixar um arquivo executável hospedado no Discord CDN, apresentando-se falsamente como um inventário iMagic, mas, na realidade, abrigando a carga útil do Lumma Stealer.

A prevalência de soluções de malware prontas contribui para a ocorrência generalizada de campanhas maliciosas, uma vez que tornam esse malware acessível mesmo a agentes de ameaças potencialmente menos qualificados tecnicamente.

Infecções por Infostealer podem Ter Consequências Graves para as Vítimas

As infecções por Infostealer podem ter consequências graves para as vítimas devido à natureza desses programas maliciosos projetados para roubar informações confidenciais. Aqui estão algumas repercussões potenciais:

    • Perda de informações pessoais e financeiras: Infostealers são criados especificamente para extrair dados confidenciais, como credenciais de login, detalhes financeiros e informações pessoais. As vítimas podem ter acesso não autorizado às suas contas bancárias, cartões de crédito e contas online, levando a perdas financeiras e roubo de identidade.
    • Violação de privacidade: Infostealers comprometem a privacidade dos indivíduos ao coletar e transmitir dados pessoais. Essas informações podem ser exploradas para diversos fins inseguros, incluindo ataques de phishing direcionados, chantagem ou venda de informações pessoais na dark web.
    • Contas online comprometidas: As credenciais de login coletadas podem ser utilizadas para obter acesso não autorizado a várias contas online, incluindo e-mail, mídias sociais e contas comerciais. Esse acesso não autorizado pode resultar no uso indevido de contas, na disseminação de malware ou na realização de atividades fraudulentas em nome da vítima.
    • Espionagem Empresarial: No caso de ambientes corporativos, os infostealers podem levar ao roubo de informações comerciais confidenciais, propriedade intelectual e segredos comerciais. Isto pode ter consequências drásticas para a organização afetada, incluindo perdas financeiras, danos à reputação e ramificações legais.
    • Ataques de ransomware: Infostealers são frequentemente usados como precursores de ataques mais prejudiciais, como ransomware. Os cibercriminosos podem usar as informações coletadas para lançar ataques de ransomware direcionados, criptografando dados valiosos e exigindo um resgate pela sua liberação.
    • Interrupção de serviços: Se os infostealers forem usados para comprometer sistemas ou redes críticas, as vítimas poderão sofrer interrupções nos serviços. Isso pode afetar empresas, agências governamentais ou indivíduos que dependem desses sistemas para operações diárias.
    • Danos à reputação: Para indivíduos e organizações, a divulgação de informações confidenciais pode causar danos à reputação. A confiança na capacidade de um indivíduo ou empresa de proteger informações pode ser prejudicada, impactando os relacionamentos com clientes, clientes ou parceiros.

Para mitigar os riscos associados às infecções por infostealers, os indivíduos e as organizações devem dar prioridade a medidas de segurança cibernética, incluindo software anti-malware robusto, actualizações regulares de software, formação de funcionários sobre práticas líderes de segurança cibernética e a implementação de fortes controlos de acesso e medidas de encriptação.

Tendendo

Mais visto

Carregando...