LummaC2 - это вредоносная программа, которая распространяется под видом нелегального программного обеспечения. Она активно изменяет свои методы распространения и создания, что делает ее трудной для обнаружения. Последнее время LummaC2 распространяется путем внедрения в легитимные программы.
LummaC2 Stealer
При выполнении LummaC2 отправляет конфиденциальную информацию на сервер злоумышленника. Эта информация может включать учетные данные из браузеров, данные электронной почты, информацию о криптовалютных кошельках и программах автологина. Украденная информация может быть продана или использована для дополнительных хакерских атак, что создает проблемы и для индивидуальных пользователей, и для корпоративных систем.
Ранее вредоносное ПО часто маскировалось, изменяя только ресурсные части файлов, чтобы казаться легитимными. Однако в настоящее время методы распространения LummaC2 включают внедрение вредоносных штаммов в определенные части легитимных файлов. Это создает трудности для их обнаружения, поскольку большая часть содержимого и структуры файла идентична легитимным файлам.
Злоумышленники могут увеличивать размер последнего раздела легитимного файла и вставлять в него большое количество кода и данных. Эти вредоносные программы замаскированы с помощью информации о ресурсах, такой как версия, значок и сертификаты других легитимных файлов. В отличие от предыдущих методов маскировки, эти изменения связаны с областями кода, что делает их более сложными и затрудняет их обнаружение.
Злоумышленники, кажется, случайно выбирают легко доступные программы для создания штаммов вредоносного ПО. Недавно распространялся штамм вредоносного ПО, который маскировался под известное корейское программное обеспечение. В нем использовалась информация о версии, подписи и значке легитимных программ.
Злоумышленники постоянно усовершенствуют свои методы маскировки вредоносного ПО, чтобы труднее обнаружить его компаниям безопасности. Лаборатория AhnLab автоматизирует процесс обнаружения и анализа вредоносного ПО, распространяемого таким образом, и блокирует C&C-серверы злоумышленников. Чтобы избежать заражения, необходимо быть осторожными при скачивании файлов с недоверенных веб-страниц, использовать антивирусное программное обеспечение и не открывать подозрительные вложения в электронной почте.
Indicators of Compromise
URLs
- https://authorisev.site/api
- https://bakedstusteeb.shop/api
- https://bringlanejk.site/api
- https://conceszustyb.shop/api
- https://contemteny.site/api
MD5
- 2871fb22369890c609fdb067db060c42
- 3079439be9235f321baab3ae204a7b8b
- 4f8ac16139c29a03686004904cf9ce76
- 5845951ae9a216178404ec2e66d1872c
- 59d5751d980fae8a556e53a4282c69ed