Добавить в корзинуПозвонить
Найти в Дзене
CISOCLUB

Угрозы Lummac2: Вредоносный код под маской свободного ПО

Аналитический центр безопасности Ahnlab (ASEC) выпустил тревожный отчет о новом вредоносном коде, известном как Lummac2. Этот вирус распространяется с помощью популярного инструмента TOTAL Commander, который используется для управления файлами в операционной системе Windows. Киберпреступники активно используют стремление пользователей к бесплатному программному обеспечению, предлагая взломанные версии через интернет. Lummac2 использует хитроумную стратегию для инфицирования пользователей: Интернет-сообщества, включая Reddit, также способствуют этому, добавляя ссылки в комментариях к запросам на взломанное ПО, что делает процесс еще более легким для злоумышленников. Технический анализ показал, что Lummac2 использует: При запуске вредоносное ПО расшифровывает закодированные двоичные файлы в памяти и загружает шеллкод, что указывает на современные тактики, применяемые злоумышленниками. Lummac2 классифицируется как вредоносное ПО для кражи информации. Основные цели его атак: Зараженные дан
Оглавление
   Источник: asec.ahnlab.com
Источник: asec.ahnlab.com

Аналитический центр безопасности Ahnlab (ASEC) выпустил тревожный отчет о новом вредоносном коде, известном как Lummac2. Этот вирус распространяется с помощью популярного инструмента TOTAL Commander, который используется для управления файлами в операционной системе Windows. Киберпреступники активно используют стремление пользователей к бесплатному программному обеспечению, предлагая взломанные версии через интернет.

Методы распространения вредоносного ПО

Lummac2 использует хитроумную стратегию для инфицирования пользователей:

  • Мошенники создают контент, связанный с запросами на «Total Commander Crack».
  • Пользователи, ищущие взломанные версии программы, переходят по ссылкам, ведущим на Google Colab drive, где их поджидает вредоносное ПО, замаскированное под crack.
  • В отличие от автоматического перенаправления, пользователи должны самостоятельно кликать по гиперссылкам, что делает процесс распространения более изощренным.

Интернет-сообщества, включая Reddit, также способствуют этому, добавляя ссылки в комментариях к запросам на взломанное ПО, что делает процесс еще более легким для злоумышленников.

Технический анализ Lummac2

Технический анализ показал, что Lummac2 использует:

  • Комбинацию исполняемых файлов, созданных с помощью AutoIt, языка сценариев.
  • CMD-файл, созданный NSIS (Nullsoft Scriptable Install System).
  • Скомпилированные сценарии .A3X, которые запускают встроенное вредоносное ПО.

При запуске вредоносное ПО расшифровывает закодированные двоичные файлы в памяти и загружает шеллкод, что указывает на современные тактики, применяемые злоумышленниками.

Цели и последствия заражения

Lummac2 классифицируется как вредоносное ПО для кражи информации. Основные цели его атак:

  • Конфиденциальные данные в браузерах.
  • Учетные записи электронной почты.
  • Криптовалютные кошельки.
  • Другие учетные данные для автоматического входа в систему.

Зараженные данные загружаются на сервер управления (C&C), который контролируется злоумышленниками. Полученная информация может продаваться в даркнете или использоваться для дальнейших атак.

Риски для корпоративного сектора

Последствия инфекции Lummac2 охватывают не только отдельных пользователей, но и корпоративные системы. Конфиденциальная информация, полученная с личных компьютеров, может привести к серьезным нарушениям и угрожать безопасности бизнеса.

Таким образом, Lummac2 представляет собой серьезную угрозу из-за своих изощренных методов распространения и нацеленности на конфиденциальную информацию. Это подчеркивает необходимость бдительности пользователей в поисках бесплатного программного обеспечения.

Отчет получен из сервиса CTT Report Hub. Права на отчет принадлежат его владельцу.

Ознакомиться подробнее с отчетом можно по ссылке.

Оригинал публикации на сайте CISOCLUB: "Угрозы Lummac2: Вредоносный код под маской свободного ПО".

Смотреть публикации по категориям: Новости | Мероприятия | Статьи | Обзоры | Отчеты | Интервью | Видео | Обучение | Вакансии | Утечки | Уязвимости | Сравнения | Дайджесты | Прочее.

Подписывайтесь на нас: VK | Rutube | Telegram | Дзен | YouTube | X.