Threat Database Stealers BluStealer Вредоносное ПО

BluStealer Вредоносное ПО

Вредоносные программы для сбора информации приобрели большую популярность за последние несколько лет. Одна из основных причин этого - бум криптовалюты. В настоящее время эти сборщики ищут криптовалютные кошельки, помимо обычных паролей, файлов и файлов cookie, которые они пытаются получить. Одним из последних проектов, относящихся к категории кражи информации, является BluStealer Malware. Хотя он действует с начала сентября, его активность, похоже, растет - к середине сентября было обнаружено более 6000 активных копий. Излишне говорить, что злоумышленники, использующие эту вредоносную программу, прилагают все усилия, чтобы заразить как можно больше пользователей.

Как распространяется вредоносное ПО BluStealer?

Если операторы этого вредоносного ПО похожи на других киберпреступников, они, вероятно, будут полагаться на некоторые из самых популярных каналов распространения вредоносного ПО:

  • Поддельные загрузки, обычно продвигаемые с помощью вводящей в заблуждение рекламы.
  • Торрент-трекеры, на которых размещаются взломы игр, программные активаторы и другой пиратский контент.
  • Спам в социальных сетях через поддельные профили и страницы.
  • Электронный спам, содержащий вредоносные вложения или ссылки.

Кампания по рассылке спама, продвигающая вредоносное ПО BluStealer, похоже, полагается на мошеннические уведомления о доставке. Пользователи получают сообщение из поддельного электронного письма, в котором утверждается, что они являются представителем DHL, USPS, FedEx или другой популярной службы доставки. Пользователю сообщают, что есть ожидающий платеж / доставка, и они должны проверить приложение для получения подробной информации. Однако прикрепленный файл выполняет сценарий, который развертывает двоичные файлы вредоносного ПО BluStealer.

Как работает вредоносное ПО BluStealer?

После запуска он попытается скрыть свое присутствие и работать в фоновом режиме. Естественно, цель вредоносной программы - извлечь как можно больше информации, прежде чем она удалит себя. Данные, за которыми он идет, включают:

  • Информация об автозаполнении из популярных веб-браузеров.
  • Файлы cookie хранятся в Google Chrome и Mozilla Firefox.
  • Программное обеспечение кошелька для криптовалюты, такое как Electrum, Jaxx, Bytecoin и другие.
  • Он сканирует жесткий диск на предмет определенных форматов файлов и сжимает их в файл Files.zip. Он идет после DOC, DOCX, XLSX, RTF, PDF и других документов.
  • Преступники также могут получить данные из буфера обмена или сделать скриншоты.
  • Вредоносное ПО BluStealer, похоже, также включает в себя модуль кейлоггера.

После сбора данных вредоносная программа BluStealer передает их злоумышленникам. Для этого он использует либо передачу STMP, которая, по-видимому, была скопирована из SpyEx, набора инструментов шпионского ПО. Имплант также имеет альтернативный способ передачи данных - бот Telegram. Масштабы распространения вредоносного ПО BluStealer пока не ясны, поэтому мы советуем всем пользователям принимать меры для обеспечения безопасности своих данных. Использование новейшего антивирусного программного обеспечения и установка последних исправлений Windows - лучший способ оставаться в безопасности.

В тренде

Наиболее просматриваемые

Загрузка...