Enigma Stealer rozpowszechniany za pomocą złośliwego spamu

computer malware

Badacze TrendMicro odkryli niedawno aktywną kampanię skierowaną do mieszkańców Europy Wschodniej w branży kryptowalut. Atakujący używają fałszywego pretekstu do zainstalowania zmodyfikowanej wersji narzędzia do kradzieży informacji Stealerium, znanego jako Enigma Stealer. Ponadto wykorzystują lukę CVE-2015-2291, lukę w sterowniku Intela, do załadowania złośliwego sterownika, który zmniejsza integralność tokena Microsoft Defender.

Stealerium to projekt typu open source napisany w języku C# i jest sprzedawany jako narzędzie do kradzieży, przycinania i keyloggera z możliwością rejestrowania za pomocą interfejsu API Telegrama.

Łańcuch infekcji rozpoczyna się od złośliwego archiwum RAR o nazwie contract.rar, które jest dystrybuowane za pośrednictwem prób phishingu lub mediów społecznościowych. Zawiera dwa pliki; Wywiad pytania.txt i Wywiad warunki.word.exe, które tworzą pretekst do fałszywej roli kryptowaluty lub otwarcia pracy. Pierwsza z nich zawiera przykładowe pytania z wywiadu napisane cyrylicą, podczas gdy druga udaje legalny dokument tekstowy, ale w rzeczywistości zawiera pierwszy etap programu ładującego Enigmę. Po wykonaniu rejestruje i pobiera ładunek drugiego etapu.

Zespoły ds. bezpieczeństwa i indywidualni użytkownicy powinni na bieżąco aktualizować swoje rozwiązania bezpieczeństwa i być świadomi wszelkich podejrzanych ofert pracy lub przynęt na podwyżki wynagrodzeń z nieznanych źródeł.

Czym jest złośliwe oprogramowanie typu infostealer, podobne do Enigma Stealer?

Szkodliwe oprogramowanie Infostealer to złośliwe oprogramowanie zaprojektowane do kradzieży poufnych informacji z komputera ofiary, takich jak hasła, numery kart kredytowych i inne dane osobowe. Jest podobny do Enigma Stealer, ponieważ jest wykorzystywany przez cyberprzestępców do uzyskiwania dostępu do poufnych informacji bez wiedzy i zgody ofiary.

W jaki sposób cyberprzestępcy wykorzystują socjotechnikę i przynęty, aby przemycić złośliwe oprogramowanie za pośrednictwem phishingu?

Przestępcy wykorzystują socjotechnikę i przynęty, aby przemycić złośliwe oprogramowanie poprzez phishing, tworząc przekonujące preteksty, które wydają się uzasadnione. Może to obejmować wysyłanie złośliwych wiadomości e-mail lub wiadomości z załącznikami lub linkami, które wydają się pochodzić z zaufanego źródła, takiego jak oferta pracy lub podwyżka wynagrodzenia. Złośliwy załącznik lub łącze pobierze następnie złośliwe oprogramowanie na komputer ofiary, umożliwiając cyberprzestępcy uzyskanie dostępu do poufnych informacji bez wiedzy i zgody ofiary.

February 14, 2023
Ładowanie...

Cyclonis Password Manager Details & Terms

FREE Trial: 30-Day One-Time Offer! No credit card required for Free Trial. Full functionality for the length of the Free Trial. (Full functionality after Free Trial requires subscription purchase.) To learn more about our policies and pricing, see EULA, Privacy Policy, Discount Terms and Purchase Page. If you wish to uninstall the app, please visit the Uninstallation Instructions page.