En hassas verilerinizi çalan Malware| kötü amaçlı yazılım| "LokiBot" yükselişte!


Amerika Federal ve eyalet yetkilileri, yeraltı forumlarında açıkça satılan veya ücretsiz olarak takas edilen Windows için açık kaynaklı bir DIY kötü amaçlı yazılım paketi olan LokiBot'tan gelen enfeksiyonlarda büyük bir artış görüyor. Parolaları ve kripto para birimi cüzdanlarını çalar ve ayrıca yeni kötü amaçlı yazılımları indirip yükleyebilir. 

Salı günü yayınlanan bir uyarıda; İç Güvenlik Bakanlığı Siber Güvenlik ve Altyapı Ajansı ve Çok Eyaletli Bilgi Paylaşımı ve Analiz Merkezi, LokiBot faaliyetinin son iki ayda önemli ölçüde arttığını söyledi. Artış, federal sivil bakanlıklar ve kurumlar arasında bilgisayar güvenlik bilgilerini toplamak, ilişkilendirmek, analiz etmek ve paylaşmak için otomatik bir saldırı tespit sistemi olan "EINSTEIN" tarafından ölçüldü.

Salı günkü uyarıda, "CISA, Temmuz 2020'den beri kötü niyetli siber aktörler tarafından kötü amaçlı LokiBot kötü amaçlı yazılım kullanımında dikkate değer bir artış gözlemledi" dedi. "Bu süre boyunca, federal, sivil yönetici şubesi ağlarını koruyan CISA EINSTEIN Saldırı Tespit Sistemi, kalıcı kötü niyetli LokiBot faaliyeti tespit etti."

Emotet kötü amaçlı yazılımı kadar yaygın veya zararlı olmasa da LokiBot ciddi ve yaygın bir tehdit olmaya devam ediyor. Bilgi hırsızlığı yapan kişi, kötü niyetli e-posta ekleri, yazılım güvenlik açıklarından yararlanma ve korsan veya ücretsiz uygulamalara sızan truva atları dahil olmak üzere çeşitli yöntemlerle yayılır. Basit arayüzü ve güvenilir kod tabanı, siber suçta yeni olanlar ve çok az teknik beceriye sahip olanlar da dahil olmak üzere çok çeşitli dolandırıcılar için çekici hale getirir.

EINSTEIN, son zamanlarda LokiBot aktivitesinde bir artışı ölçen tek kaynak değil. Güvenlik firması ProofPoint'te tehdit araştırması ve tespitinin kıdemli müdürü Sherrod DeGrippo, Emotet'in LokiBot'u tipik olarak küçültüldüğünü, Pazartesi günkü hacim birincisi için 300.000'e, ikincisi için 1.000'e yaklaştığını söyledi. Daha yakın zamanlarda istisnalar oldu. Örneğin geçen Perşembe, DeGrippo, 1 milyondan fazla mesaj içeren LokiBot sayısını saydı.

Tam özellikli

Güvenlik firması Gigamon'a göre kötü amaçlı yazılım, tarayıcılarda, yönetim araçlarında ve kripto para birimi cüzdanlarında saklanan parolaları toplayan ve 100'den fazla farklı uygulamadan bilgi çalabilen şifreleri ve diğer hassas tuş vuruşlarını kaydeden bir keylogger içerir .

Göre MITRE ATT & CK düşman taktik ve teknikleri, yetenekleri tam liste bilgi temeline ve özellikleri içerir:

  • Etkilenen ana bilgisayarın alan adını keşfedin.
  • Base64 kodlamasıyla karıştırılmış dizeleri kullanın.
  • İkili dosyaların gizlenmesi için çeşitli paketleme yöntemleri.
  • Virüs bulaşmış ana bilgisayardaki kullanıcı adını bulma yeteneği.
  • Çalınan verilerin dışarı sızması için komuta ve kontrol ile temas başlatma yeteneği.
  • Meşru Windows işlemi vbc.exe'ye enjekte etmek için boşluk açma işlemi.
  • Keylogging aracılığıyla güvenliği ihlal edilen ana bilgisayarda girdi yakalama yeteneği.
  • Komut ve kontrol için HTTP kullanımı.
  • Bilgisayar adını ve Windows ürün adını / sürümünü keşfetme yeteneği.
  • Öncü kimlik avı e-postalarında bulunan kötü amaçlı belgeler aracılığıyla yürütülebilir.
  • Windows işletim sistemi kimlik bilgileri, e-posta istemcileri, FTP ve Güvenli Dosya Aktarım Protokolü istemcileri dahil olmak üzere birden çok uygulamadan ve veri kaynağından kimlik bilgilerini çalabilir.
  • Safari ve Chromium ve Mozilla Firefox tabanlı Web tarayıcıları dahil olmak üzere birden çok uygulama ve veri kaynağından kimlik bilgilerini çalma yeteneği.
  • Kendini gizli bir dosyaya ve dizine kopyalama yeteneği.

Aşağıdaki grafik, yine MITRE ATT & CK'dan, işletmelerin hedeflenmesindeki bazı yeteneklerini ortaya koymaktadır.


Palo Alto Networks'teki araştırmacılar, LokiBot'un, yüksek rütbeli çalışanları denizaşırı şirket fonları için dolandıran iş e-postası ödünleri gerçekleştirmesiyle bilinen Nijeryalı bir suç grubu olan SilverTerrier tarafından kullanılan en popüler araç olduğunu söyledi.

LokiBot'a karşı koruma, e-posta eklerini açmadan önce son derece mantıklı davranma, Microsoft Office makrolarını yeterli deneyim ve iyi bir neden olmadan etkinleştirmeme, korsan veya bilinmeyen kaynaklardan gelen yazılımlardan uzak durma ve çevrimiçi olarak şüpheci olmaya ilişkin olağan tavsiyeleri içerir.

Yorumlar

Bu blogdaki popüler yayınlar

OSINT*AÇIK KAYNAK İSTİHBARATI’NA GİRİŞ VE UYGULAMA YÖNTEMLERİ

AY'IN FİLMİ III ''CONTACT ''

Open Source Intellıgence (OSINT)FRAMEWORK/ Açık Kaynak İstihbaratı