Enigma Stealer распространяется с помощью Malspam

computer malware

Исследователи TrendMicro недавно обнаружили активную кампанию, нацеленную на жителей Восточной Европы в криптовалютной индустрии. Злоумышленники под предлогом фальшивой работы устанавливают модифицированную версию похитителя информации Stealerium, известную как Enigma Stealer. Кроме того, они используют CVE-2015-2291, уязвимость драйвера Intel, для загрузки вредоносного драйвера, который снижает целостность токена Microsoft Defender.

Stealerium — это проект с открытым исходным кодом, написанный на C# и продаваемый как программа для кражи, клиппер и кейлоггер с возможностью ведения журнала с использованием API Telegram.

Цепочка заражения начинается с вредоносного архива RAR под названием Contract.rar, который распространяется через попытки фишинга или социальные сети. Он содержит два файла; Вопросы для собеседования.txt и условия собеседования.word.exe, которые создают предлог для фальшивой криптовалютной роли или открытия вакансии. Первый содержит примеры вопросов для интервью, написанные кириллицей, а второй маскируется под настоящий текстовый документ, но на самом деле содержит загрузчик Enigma первого этапа. После выполнения он регистрируется и загружает полезную нагрузку второго этапа.

Команды безопасности и отдельные пользователи должны обновлять свои решения по обеспечению безопасности и быть в курсе любых подозрительных вакансий или приманок повышения зарплаты из неизвестных источников.

Что такое вредоносное ПО Infostealer, похожее на Enigma Stealer?

Вредоносное ПО Infostealer — это вредоносное программное обеспечение, предназначенное для кражи конфиденциальной информации с компьютера жертвы, такой как пароли, номера кредитных карт и другие личные данные. Он похож на Enigma Stealer в том, что он используется злоумышленниками для получения доступа к конфиденциальной информации без ведома или согласия жертвы.

Как злоумышленники используют социальную инженерию и приманки, чтобы подсунуть вредоносное ПО через фишинг?

Злоумышленники используют социальную инженерию и приманки, чтобы подсунуть вредоносные программы через фишинг, создавая убедительные предлоги, которые кажутся законными. Это может включать в себя отправку вредоносных электронных писем или сообщений с вложениями или ссылками, которые кажутся исходящими из надежного источника, например о возможности трудоустройства или повышении заработной платы. Затем вредоносное вложение или ссылка загрузит вредоносное ПО на компьютер жертвы, что позволит злоумышленнику получить доступ к конфиденциальной информации без ведома или согласия жертвы.

February 14, 2023
Loading ...

Cyclonis Password Manager Details & Terms

FREE Trial: 30-Day One-Time Offer! No credit card required for Free Trial. Full functionality for the length of the Free Trial. (Full functionality after Free Trial requires subscription purchase.) To learn more about our policies and pricing, see EULA, Privacy Policy, Discount Terms and Purchase Page. If you wish to uninstall the app, please visit the Uninstallation Instructions page.