За копейки вы получаете обновлённый вредонос с современными функциями.
ИБ-компания Cofense Для просмотра ссылки Войдиили Зарегистрируйся , что LokiBot , одна из наиболее популярных программ-вымогателей, стала еще доступнее для киберпреступников. Вредоносное ПО привлекает внимание своей простотой и низкой стоимостью, что делает его особенно привлекательным для широкого круга злоумышленников.
История и возможности LokiBot
LokiBot был впервые представлен в 2015 году на подпольных форумах хакером под псевдонимом «lokistov», также известным как «Carter», по данным исследователей из Cofense. Изначально LokiBot распространялся на черных рынках Восточной Европы и стал широко известен в 2018 году. Вредонос быстро стал популярным и вошел в топ-5 семейств вредоносного ПО, распространяемого через фишинговые электронные письма.
Снижение цен и новые версии
Изначально LokiBot стоил от $450 до $540, в зависимости от выбранной версии и дополнительных функций. Однако после Для просмотра ссылки Войдиили Зарегистрируйся , его цена упала до $80. Предполагается, что либо кто-то взломал исходный код, либо сами создатели стали жертвами хакерской атаки.
Новые версии LokiBot включают в себя более изощренные методы уклонения от обнаружения, а также дополнительные функции для кражи данных и удаленного доступа.
Как работает LokiBot
LokiBot обычно распространяется через электронную почту в виде вложения или через эксплуатацию уязвимостей, таких как Для просмотра ссылки Войдиили Зарегистрируйся . После загрузки и запуска вредоносный код проникает в систему и начинает собирать конфиденциальную информацию, включая учетные данные с более 100 различных клиентов. Затем создается специализированный HTTP -пакет, который отправляется на C2 -сервер.
LokiBot Для просмотра ссылки Войдиили Зарегистрируйся , а затем осуществляет поиск по локально установленным приложениям и извлекает из их внутренних баз данных логины и пароли. По умолчанию LokiBot может атаковать браузеры, клиенты электронной почты, FTP-приложения и криптовалютные кошельки.
Как обнаружить угрозу
LokiBot относительно легко обнаружить, так как он активно соединяется со своим C2-сервером. Большинство антивирусных программ легко обнаруживают LokiBot из-за его простоты. Для идентификации LokiBot также можно использовать специфические строки в приложении и сетевом трафике.
Исследователи подчеркивают, что основной способ предотвратить установку LokiBot — не разрешать неизвестные загрузки из подозрительных электронных писем. С учетом снижения цены и простоты использования, LokiBot остается одним из наиболее опасных инструментов в арсенале киберпреступников. Это подчеркивает необходимость постоянного мониторинга и обновления систем безопасности для защиты от подобных угроз.
В июле специалисты из FortiGuard Labs Для просмотра ссылки Войдиили Зарегистрируйся по распространению вредоносного ПО LokiBot (Loki PWS). Угроза примечательна тем, что используются две известные уязвимости, включая уязвимость Follina .
ИБ-компания Cofense Для просмотра ссылки Войди
История и возможности LokiBot
LokiBot был впервые представлен в 2015 году на подпольных форумах хакером под псевдонимом «lokistov», также известным как «Carter», по данным исследователей из Cofense. Изначально LokiBot распространялся на черных рынках Восточной Европы и стал широко известен в 2018 году. Вредонос быстро стал популярным и вошел в топ-5 семейств вредоносного ПО, распространяемого через фишинговые электронные письма.
Снижение цен и новые версии
Изначально LokiBot стоил от $450 до $540, в зависимости от выбранной версии и дополнительных функций. Однако после Для просмотра ссылки Войди
Новые версии LokiBot включают в себя более изощренные методы уклонения от обнаружения, а также дополнительные функции для кражи данных и удаленного доступа.
Как работает LokiBot
LokiBot обычно распространяется через электронную почту в виде вложения или через эксплуатацию уязвимостей, таких как Для просмотра ссылки Войди
LokiBot Для просмотра ссылки Войди
Как обнаружить угрозу
LokiBot относительно легко обнаружить, так как он активно соединяется со своим C2-сервером. Большинство антивирусных программ легко обнаруживают LokiBot из-за его простоты. Для идентификации LokiBot также можно использовать специфические строки в приложении и сетевом трафике.
Исследователи подчеркивают, что основной способ предотвратить установку LokiBot — не разрешать неизвестные загрузки из подозрительных электронных писем. С учетом снижения цены и простоты использования, LokiBot остается одним из наиболее опасных инструментов в арсенале киберпреступников. Это подчеркивает необходимость постоянного мониторинга и обновления систем безопасности для защиты от подобных угроз.
В июле специалисты из FortiGuard Labs Для просмотра ссылки Войди
- Источник новости
- www.securitylab.ru