View Single Post
  #1  
Old 04-05-2025, 04:38 PM

Artifact Artifact is offline
Administrator
Join Date: Jan 2024
Posts: 0
Default


Стремительный рост атак с использованием LokiBot фиксируется с июля нынешнего года.

Агентство кибербезопасности и безопасности инфраструктуры США (Cybersecurity and Infrastructure Security Agency, CISA) https://us-cert.cisa.gov/ncas/alerts/aa20-266aпредупреждение для правительственных и частных организаций о росте числа атак с использованием вредоносного ПО LokiBot.
Согласно уведомлению CISA, ее внутренняя платформа обнаружения вторжения EINSTEIN Intrusion Detection System фиксирует всплеск атак LokiBot с июля нынешнего года. Рост атак с июля также фиксируют специалисты ИБ-компании Malwarebytes. Кроме того, по данным F-Secure, в пером полугодии 2020 года LokiBot https://www.securitylab.ru/news/512379.phpсамым популярным вредоносным ПО.
LokiBot, также известный как Loki или Loki PWS, представляет собой один из опаснейших инфостилеров современности. Вредонос заражает компьютеры, а затем осуществляет поиск по локально установленным приложениям и извлекает из их внутренних баз данных логины и пароли. По умолчанию LokiBot может атаковать браузеры, клиенты электронной почты, FTP-приложения и криптовалютные кошельки.
Стоит отметить, что LokiBot – это не просто инфостилер. С течением времени в него добавлялись новые функции, и теперь вредонос оснащен кейлоггером, способным записывать нажатия на клавиатуре и похищать пароли, которые не сохраняются в браузере. Кроме того, LokiBot оснащен утилитой для создания снимков экрана рабочего стола, позволяющей похищать документы после их открытия на компьютере. Помимо прочего, вредонос выполняет роль бэкдора, позволяющего злоумышленникам запускать на зараженном хосте дополнительные вредоносные программы.
В настоящее время LokiBot используется несколькими киберпреступники группировками. Вредонос попадает на компьютеры жертв через фишинговые письма, пиратские установщики ПО и зараженные торрент-файлы.