- Dołączył
- 26 Maj 2015
- Posty
- 19209
- Reakcje/Polubienia
- 55905
Cały artykuł:Twórcy narzędzia do kradzieży informacji LokiBot przeszli na steganografię, aby dodać nową warstwę zaciemnienia, którą naukowcy odkryli w najnowszym wariancie złośliwego oprogramowania.
LokiBot jest obecnie aktywnie rozwijany, a programiści dodali wiele funkcji na przestrzeni lat. Jest to popularny wybór wśród grupy spamującej pocztę elektroniczną z siedzibą w Nigerii (BEC) o nazwieZaloguj lub Zarejestruj się aby zobaczyć!.
Może kraść informacje przeglądarki z ponad 25 różnych produktów, sprawdzać narzędzia do zdalnej administracji (SSH, VNC, RDP) i znajdować poświadczenia dla klientów poczty e-mail i transferu plików.
Badacze z Trend Micro odkryli, że nowe odmiany LokiBota używają plików obrazów do ukrywania kodu potrzebnego do procedury rozpakowywania.
Analiza wykazała, że obraz zawiera zaszyfrowany plik binarny potrzebny złośliwemu oprogramowaniu na różnych etapach rozpakowywania, co prowadzi do odszyfrowania LokiBota w pamięci RAM zainfekowanego systemu.
Zaloguj
lub
Zarejestruj się
aby zobaczyć!