美国政府网络安全局(CISA)今天发布了一份安全咨询,警告联邦机构和私营部门“自2020年7月以来,恶意网络参与者使用LokiBot恶意软件的情况显著增加。”
网络安全和基础设施安全局(CISA)表示,其内部security platform(EINSTEIN Intrusion Detection System)已检测到可追溯到LokiBot感染的持续恶意活动。
这是一个令人警觉的原因,因为LokiBot是当今最危险和最普遍的恶意软件毒株之一。LokiBot特洛伊木马也称为Loki或Loki PWS,是一种所谓的“信息窃取者”。
它的工作原理是感染计算机,然后使用其内置功能搜索本地安装的应用程序并从其内部数据库中提取凭据。
默认情况下,LokiBot可以针对浏览器、电子邮件客户端、FTP应用程序,然而,恶意软件不仅仅是一个信息窃取者。随着时间的推移,LokiBot不断发展,现在还配备了一个实时密钥记录组件,用于捕捉不总是存储在浏览器内部数据库中的帐户的击键和窃取密码,以及一个桌面屏幕截图实用程序,在文档在受害者的计算机上打开后进行捕获。
此外,LokiBot也能正常工作作为后门,黑客可以在受感染主机上运行其他恶意软件,并可能升级攻击。
该恶意软件在2010年中期首次亮相,当时它首次在地下黑客论坛上出售。从那时起,LokiBot恶意软件多年来一直被盗版并广泛免费分发,成为当今最受欢迎的密码窃取者之一,主要是在低技能和中等技能的威胁参与者之间。
多个组织目前正在通过多种技术分发恶意软件,从垃圾邮件到破解的安装程序和诱杀的torrent文件。
从流行率和数量来看,SpamHaus将LokiBot列为恶意软件毒株https://www.spamhaus.org/news/article/793/“target=”noopener noreferrer nofollow“data component=”externalLink“>最活跃的命令和控制(C&;C) 2019年服务器。在同样的排名中,LokiBot目前在2020年上半年排名第二https://www.spamhaus.org/news/images/botnet-report-2020-q2/2020-q2-spamhaus-botnet-threat-report.pdf“target=”noopener noreferrer nofollow“data component=”externalLink“>PDF]。
LokiBot也在AnyRun的恶意软件沙盒服务分析最多的恶意软件排行榜上排名第三。
通过LokiBot盗取的凭证通常会出现在Genesis等地下市场上,KELA认为LokiBot是为商店提供
的第二种最流行的恶意软件https://us-cert.cisa.gov/ncas/alerts/aa20-266a“target=”_blank“rel=”noopener noreferrer nofollow”今天发布的data component=“externalLink”>CISA LokiBot advisory包含有关处理LokiBot攻击和感染的检测和缓解建议。有关研究和学习LokiBot的其他资源,请访问其Malpedia条目
LokiBot不应与一个类似的名称,现已失效的Android特洛伊木马
Microsoft重命名并统一了Microsoft Defender品牌下的更多产品使用TLS 1.3、DoH、DoT、ESNI等安全协议,000名体育裁判在勒索软件攻击失败后通过注册,您同意 2023-03-22 10:04:20