Złodziej Epsilon rozprzestrzenia się poprzez złośliwy mod do gry
Epsilon to złośliwe oprogramowanie zaprojektowane z myślą o kradzieży wrażliwych danych. Ten złośliwy program atakuje w szczególności informacje przechowywane w przeglądarkach, aplikacjach do gier i różnym innym oprogramowaniu, w tym portfelach kryptowalut. Dystrybucję Epsilonu zaobserwowano w kampaniach skierowanych głównie do graczy gier wideo. Warto zauważyć, że szkodliwe oprogramowanie było rozpowszechniane za pośrednictwem zhakowanego pakietu modów do popularnej komputerowej gry karcianej Slay the Spire.
Po pomyślnej infiltracji systemu Epsilon inicjuje gromadzenie odpowiednich danych urządzenia. Obejmuje to ekstrakcję i eksfiltrację informacji z przeglądarek, obejmujących historię przeglądania i wyszukiwarek, internetowe pliki cookie, przechowywane dane logowania (nazwy użytkowników/hasła) i zapisane numery kart kredytowych.
Epsilon posiada możliwość gromadzenia informacji powiązanych z platformami komunikacyjnymi. W szczególności może samodzielnie wstrzyknąć się do Discorda i zbierać tokeny Discorda. Szkodnik koncentruje się na różnych programach związanych z grami wideo, na przykład na pozyskiwaniu danych z sesji Minecrafta.
Ponadto celem Epsilon jest uzyskanie danych logowania i innych istotnych informacji z portfeli kryptowalut i powiązanego oprogramowania, takiego jak MetaMask.
Należy zauważyć, że twórcy złośliwego oprogramowania często ulepszają swoje oprogramowanie. W związku z tym potencjalne przyszłe wersje Epsilon mogą mieć rozszerzoną listę celów i dodatkowe lub inne możliwości.
Jakie są najczęstsze metody dystrybucji złośliwego oprogramowania kradnącego informacje?
Złośliwe oprogramowanie kradnące informacje wykorzystuje różne metody dystrybucji w celu infiltracji systemów i gromadzenia poufnych informacji. Do najpopularniejszych metod dystrybucji złośliwego oprogramowania kradnącego informacje należą:
E-maile phishingowe: Cyberprzestępcy często wykorzystują e-maile phishingowe do dystrybucji złośliwego oprogramowania kradnącego informacje. Te e-maile mogą zawierać złośliwe załączniki lub łącza, które po kliknięciu pobierają i uruchamiają złośliwe oprogramowanie w systemie ofiary.
Złośliwe witryny internetowe: złośliwe oprogramowanie kradnące informacje może być rozpowszechniane za pośrednictwem zainfekowanych lub złośliwych witryn internetowych. Użytkownicy mogą nieświadomie pobierać złośliwe oprogramowanie podczas odwiedzania tych witryn lub klikania pozornie nieszkodliwych łączy.
Złośliwe reklamy: Złośliwe reklamy obejmują wykorzystanie złośliwych reklam w legalnych witrynach internetowych. Cyberprzestępcy mogą umieszczać złośliwe oprogramowanie w reklamach online, a gdy użytkownicy klikną te reklamy, złośliwe oprogramowanie zostanie pobrane na ich urządzenia.
Zestawy exploitów: zestawy exploitów to zestawy narzędzi wykrywające luki w oprogramowaniu i systemach operacyjnych. Cyberprzestępcy wykorzystują te zestawy do automatyzacji procesu dostarczania szkodliwego oprogramowania do systemów ze znanymi lukami w zabezpieczeniach.
Zaatakowane oprogramowanie: złośliwe oprogramowanie może być powiązane z legalnym oprogramowaniem lub rozpowszechniane za pośrednictwem zainfekowanych wersji popularnych aplikacji. Użytkownicy, którzy pobierają i instalują te aplikacje, nieświadomie wprowadzają złośliwe oprogramowanie do swoich systemów.
Inżynieria społeczna: Cyberprzestępcy mogą wykorzystywać techniki inżynierii społecznej, aby nakłonić użytkowników do pobrania i uruchomienia złośliwych plików. Może to obejmować zwodnicze wiadomości, fałszywe aktualizacje oprogramowania lub kuszące oferty.
Pobieranie metodą „drive-by”: podczas pobierania „drive-by” złośliwe oprogramowanie jest automatycznie pobierane na urządzenie użytkownika bez jego wiedzy i zgody. Może się to zdarzyć podczas odwiedzania zainfekowanej witryny internetowej lub w wyniku wykorzystania luk w zabezpieczeniach przeglądarki.