Вредоносное ПО Lu0bot, интригующая угроза, созданная на Node.JS

foudre malware

Киберпреступники используют разные стратегии, чтобы получить прибыль от взломанных систем или данных, которые им удается украсть. Некоторые из них используют его для выполнения более сложных атак, а другие пытаются обналичить как можно скорее. Последний тип преступников часто перепродает доступ к зараженным машинам тому, кто больше заплатит. Один из самых популярных подпольных сервисов для таких покупок недавно распространил новое, ранее невиданное вредоносное ПО. Важно отметить, что угроза, получившая название Lu0bot Malware, может все еще находиться в разработке. Длинные части кода закомментированы, что делает их бесполезными, а другие части содержат длинные алгоритмы устранения неполадок.

Точное назначение Lu0bot Malware пока неясно - его гибкая структура и функциональность могут позволить ему выполнять различные задачи. Первоначальная полезная нагрузка - это очень маленький файл, написанный на C, но он служит особой цели. Lu0bot Malware устанавливает очень старую версию фреймворка Node.JS (с 2016 года). Node.JS - фреймворк JavaScript, который представляет богатую библиотеку расширенных возможностей и функций. Преступники полагаются на сценарии Node.JS для выполнения вредоносного кода в системах, которые они скомпрометируют, и поэтому установка фреймворка является первым этапом атаки.

Вредоносное ПО Lu0bot на данный момент сосредоточено на сборе данных

После активации в игру вступает сложная структура вредоносного ПО Lu0bot. Полезная нагрузка содержит обширную библиотеку сценариев, предназначенных для сбора данных о зараженной машине. Информация, которую преследуют преступники, включает:

  • Запущенные процессы и сервисы.
  • Содержимое таких папок, как « Мои документы», «Рабочий стол», «Программные файлы» и другие.
  • Конфигурация сети.
  • Список оборудования и программного обеспечения.
  • Прикрепленная периферия.

Сетевой канал, который использует Lu0bot Malware, также случайный. Вместо того, чтобы полагаться на типичное HTTP-соединение, полезная нагрузка может регулярно переключаться между UDP и TCP. Шифрование, которое он использует для сокрытия информации и содержимого, также сильно различается. Некоторые разделы кода Lu0bot Malware полагаются на алгоритм Blowfish, в то время как другие используют XOR, Diffie-Hellman и AES-128-CBC. Это делает вскрытие и анализ полезной нагрузки сложной задачей.

И последнее, но не менее важное: Lu0bot Malware's может получать новый код со своего управляющего сервера в режиме реального времени. Это означает, что функциональность Lu0bot Malware практически безгранична - злоумышленники могут использовать свои знания программирования для реализации практически любой функции, которую они захотят использовать. Эта модульная структура делает Lu0bot Malware особенно опасным.

Пока что полезные нагрузки Lu0bot Malware не были полностью вооружены, но это вопрос времени. Преступники, стоящие за этим проектом, явно очень хорошо осведомлены и опытны, поэтому их атаки могут оказаться серьезной проблемой. Примите необходимые меры для защиты вашей сети и системы с помощью новейшего антивирусного программного обеспечения. В дополнение к этому примените последние исправления и обновления ко всему программному и аппаратному обеспечению.

July 5, 2021
Loading ...

Cyclonis Backup Details & Terms

The Free Basic Cyclonis Backup plan gives you 2 GB of cloud storage space with full functionality! No credit card required. Need more storage space? Purchase a larger Cyclonis Backup plan today! To learn more about our policies and pricing, see Terms of Service, Privacy Policy, Discount Terms and Purchase Page. If you wish to uninstall the app, please visit the Uninstallation Instructions page.

Cyclonis Password Manager Details & Terms

FREE Trial: 30-Day One-Time Offer! No credit card required for Free Trial. Full functionality for the length of the Free Trial. (Full functionality after Free Trial requires subscription purchase.) To learn more about our policies and pricing, see EULA, Privacy Policy, Discount Terms and Purchase Page. If you wish to uninstall the app, please visit the Uninstallation Instructions page.