Enigma Stealer распространяется с помощью Malspam
Исследователи TrendMicro недавно обнаружили активную кампанию, нацеленную на жителей Восточной Европы в криптовалютной индустрии. Злоумышленники под предлогом фальшивой работы устанавливают модифицированную версию похитителя информации Stealerium, известную как Enigma Stealer. Кроме того, они используют CVE-2015-2291, уязвимость драйвера Intel, для загрузки вредоносного драйвера, который снижает целостность токена Microsoft Defender.
Stealerium — это проект с открытым исходным кодом, написанный на C# и продаваемый как программа для кражи, клиппер и кейлоггер с возможностью ведения журнала с использованием API Telegram.
Цепочка заражения начинается с вредоносного архива RAR под названием Contract.rar, который распространяется через попытки фишинга или социальные сети. Он содержит два файла; Вопросы для собеседования.txt и условия собеседования.word.exe, которые создают предлог для фальшивой криптовалютной роли или открытия вакансии. Первый содержит примеры вопросов для интервью, написанные кириллицей, а второй маскируется под настоящий текстовый документ, но на самом деле содержит загрузчик Enigma первого этапа. После выполнения он регистрируется и загружает полезную нагрузку второго этапа.
Команды безопасности и отдельные пользователи должны обновлять свои решения по обеспечению безопасности и быть в курсе любых подозрительных вакансий или приманок повышения зарплаты из неизвестных источников.
Что такое вредоносное ПО Infostealer, похожее на Enigma Stealer?
Вредоносное ПО Infostealer — это вредоносное программное обеспечение, предназначенное для кражи конфиденциальной информации с компьютера жертвы, такой как пароли, номера кредитных карт и другие личные данные. Он похож на Enigma Stealer в том, что он используется злоумышленниками для получения доступа к конфиденциальной информации без ведома или согласия жертвы.
Как злоумышленники используют социальную инженерию и приманки, чтобы подсунуть вредоносное ПО через фишинг?
Злоумышленники используют социальную инженерию и приманки, чтобы подсунуть вредоносные программы через фишинг, создавая убедительные предлоги, которые кажутся законными. Это может включать в себя отправку вредоносных электронных писем или сообщений с вложениями или ссылками, которые кажутся исходящими из надежного источника, например о возможности трудоустройства или повышении заработной платы. Затем вредоносное вложение или ссылка загрузит вредоносное ПО на компьютер жертвы, что позволит злоумышленнику получить доступ к конфиденциальной информации без ведома или согласия жертвы.





