Złodziej Epsilon rozprzestrzenia się poprzez złośliwy mod do gry

Epsilon to złośliwe oprogramowanie zaprojektowane z myślą o kradzieży wrażliwych danych. Ten złośliwy program atakuje w szczególności informacje przechowywane w przeglądarkach, aplikacjach do gier i różnym innym oprogramowaniu, w tym portfelach kryptowalut. Dystrybucję Epsilonu zaobserwowano w kampaniach skierowanych głównie do graczy gier wideo. Warto zauważyć, że szkodliwe oprogramowanie było rozpowszechniane za pośrednictwem zhakowanego pakietu modów do popularnej komputerowej gry karcianej Slay the Spire.

Po pomyślnej infiltracji systemu Epsilon inicjuje gromadzenie odpowiednich danych urządzenia. Obejmuje to ekstrakcję i eksfiltrację informacji z przeglądarek, obejmujących historię przeglądania i wyszukiwarek, internetowe pliki cookie, przechowywane dane logowania (nazwy użytkowników/hasła) i zapisane numery kart kredytowych.

Epsilon posiada możliwość gromadzenia informacji powiązanych z platformami komunikacyjnymi. W szczególności może samodzielnie wstrzyknąć się do Discorda i zbierać tokeny Discorda. Szkodnik koncentruje się na różnych programach związanych z grami wideo, na przykład na pozyskiwaniu danych z sesji Minecrafta.

Ponadto celem Epsilon jest uzyskanie danych logowania i innych istotnych informacji z portfeli kryptowalut i powiązanego oprogramowania, takiego jak MetaMask.

Należy zauważyć, że twórcy złośliwego oprogramowania często ulepszają swoje oprogramowanie. W związku z tym potencjalne przyszłe wersje Epsilon mogą mieć rozszerzoną listę celów i dodatkowe lub inne możliwości.

Jakie są najczęstsze metody dystrybucji złośliwego oprogramowania kradnącego informacje?

Złośliwe oprogramowanie kradnące informacje wykorzystuje różne metody dystrybucji w celu infiltracji systemów i gromadzenia poufnych informacji. Do najpopularniejszych metod dystrybucji złośliwego oprogramowania kradnącego informacje należą:

E-maile phishingowe: Cyberprzestępcy często wykorzystują e-maile phishingowe do dystrybucji złośliwego oprogramowania kradnącego informacje. Te e-maile mogą zawierać złośliwe załączniki lub łącza, które po kliknięciu pobierają i uruchamiają złośliwe oprogramowanie w systemie ofiary.

Złośliwe witryny internetowe: złośliwe oprogramowanie kradnące informacje może być rozpowszechniane za pośrednictwem zainfekowanych lub złośliwych witryn internetowych. Użytkownicy mogą nieświadomie pobierać złośliwe oprogramowanie podczas odwiedzania tych witryn lub klikania pozornie nieszkodliwych łączy.

Złośliwe reklamy: Złośliwe reklamy obejmują wykorzystanie złośliwych reklam w legalnych witrynach internetowych. Cyberprzestępcy mogą umieszczać złośliwe oprogramowanie w reklamach online, a gdy użytkownicy klikną te reklamy, złośliwe oprogramowanie zostanie pobrane na ich urządzenia.

Zestawy exploitów: zestawy exploitów to zestawy narzędzi wykrywające luki w oprogramowaniu i systemach operacyjnych. Cyberprzestępcy wykorzystują te zestawy do automatyzacji procesu dostarczania szkodliwego oprogramowania do systemów ze znanymi lukami w zabezpieczeniach.

Zaatakowane oprogramowanie: złośliwe oprogramowanie może być powiązane z legalnym oprogramowaniem lub rozpowszechniane za pośrednictwem zainfekowanych wersji popularnych aplikacji. Użytkownicy, którzy pobierają i instalują te aplikacje, nieświadomie wprowadzają złośliwe oprogramowanie do swoich systemów.

Inżynieria społeczna: Cyberprzestępcy mogą wykorzystywać techniki inżynierii społecznej, aby nakłonić użytkowników do pobrania i uruchomienia złośliwych plików. Może to obejmować zwodnicze wiadomości, fałszywe aktualizacje oprogramowania lub kuszące oferty.

Pobieranie metodą „drive-by”: podczas pobierania „drive-by” złośliwe oprogramowanie jest automatycznie pobierane na urządzenie użytkownika bez jego wiedzy i zgody. Może się to zdarzyć podczas odwiedzania zainfekowanej witryny internetowej lub w wyniku wykorzystania luk w zabezpieczeniach przeglądarki.

January 5, 2024
Ładowanie...

Cyclonis Backup Details & Terms

The Free Basic Cyclonis Backup plan gives you 2 GB of cloud storage space with full functionality! No credit card required. Need more storage space? Purchase a larger Cyclonis Backup plan today! To learn more about our policies and pricing, see Terms of Service, Privacy Policy, Discount Terms and Purchase Page. If you wish to uninstall the app, please visit the Uninstallation Instructions page.

Cyclonis Password Manager Details & Terms

FREE Trial: 30-Day One-Time Offer! No credit card required for Free Trial. Full functionality for the length of the Free Trial. (Full functionality after Free Trial requires subscription purchase.) To learn more about our policies and pricing, see EULA, Privacy Policy, Discount Terms and Purchase Page. If you wish to uninstall the app, please visit the Uninstallation Instructions page.