Активность опасного трояна резко возросла с июля этого года

23 сентябрь, 2020 - 13:45

Активность опасного трояна резко возросла с июля этого года

Американское правительственное агенство инфраструктурной и кибернетической безопасности (CISA) оповестило федеральные учреждения и частный сектор о значительном росте использования за последние три месяца ПО LokiBot — одного из самых опасных и широкораспространённых штаммов вредоносного ПО, который относят к категории троянов, похищающих информацию.

Пик активности LokiBot, зарегистрированный разработанной в CISA платформой обнаружения вторжений, EINSTEIN, был независимо подтверждён группой аналитики угроз Malwarebytes.

Также известный под названиями Loki или Loki PWS, LokiBot ищет на заражённом компьютере локальные приложения и извлекает идентификационные данные из их внутренних баз данных. По умолчанию, LokiBot нацелен на браузеры, почтовые клиенты, приложения FTP и криптокошельки.

LokiBot дебютировал на форумах теневого Интернета в середине 2010-х и с тех пор постоянно совершенствуется. Авторы дополнили его компонентом для записи в реальном времени нажатий на кнопки, что позволяет похищать пароли от учётных записей, отсутствующие во внутренней БД браузера. Новая утилита снимков экрана служит для кражи тех документов, что открываются на заражённом компьютере.

Кроме того, LokiBot предоставляет хакерам «чёрный ход» для запуска произвольного кода на взломанном хосте и для потенциальной эскалации атак.

Распространением его сегодня занимаются многие группы, использующие различные техники: от почтового спама до взломанных установщиков и торрент-файлов с вредоносной начинкой.

В прошлогоднем рейтинге от SpamHaus LokiBot занимал первое место среди вредоносных программ с самыми активными центрами управления (C&C), в этом году он спустился на второе место.

Опубликованное вчера предупреждение CISA включает рекомендации по обнаружению и смягчению последствий для борьбы с атаками и заражениями LokiBot. Дополнительные сведения о LokiBot можно найти на посвящённой этому штамму странице ресурса Malpedia.