Threat Database Malware Rugmi-Malware

Rugmi-Malware

Bedrohungsakteure setzen einen neuen Malware-Loader ein, der als Trojaner namens Win/TrojanDownloader.Rugmi identifiziert wird. Diese bedrohliche Software besteht aus drei unterschiedlichen Komponenten: einem Downloader, der für das Abrufen einer verschlüsselten Nutzlast verantwortlich ist, einem Ladeprogramm, das die Nutzlast von internen Ressourcen ausführt, und einem weiteren Ladeprogramm, das die Nutzlast von einer externen Datei auf der Festplatte ausführt. Trotz eines langsamen Starts sind die Erkennungsraten von Rugmi in den letzten Monaten rapide gestiegen und erreichen Hunderte von Erkennungen pro Tag.

Sicherheitsexperten weisen darauf hin, dass Rugmi dazu genutzt wird, verschiedene Infostealer auf kompromittierten Geräten einzusetzen. Bemerkenswerte Beispiele sind Lumma Stealer, Vidar , RecordBreaker (auch bekannt als Raccoon Stealer V2) und Rescoms .

Infostealer werden oft in MaaS-Systemen (Malware-as-a-Service) entwickelt und dann verkauft

Stealer-Malware wird üblicherweise über ein Malware-as-a-Service (MaaS)-Framework vermarktet, das anderen Bedrohungsakteuren Abonnementpläne anbietet. Der Lumma Stealer beispielsweise wird in Untergrundforen für einen monatlichen Betrag von 250 US-Dollar beworben. Der höchste Plan mit einem Preis von 20.000 US-Dollar bietet Kunden Zugriff auf den Quellcode und gewährt ihnen das Recht, ihn zu verkaufen.

Es gibt Hinweise darauf, dass die mit Mars- , Arkei- und Vidar-Stealern verknüpfte Codebasis zur Entwicklung von Lumma umfunktioniert wurde.

Dieses Standardtool passt nicht nur seine Strategien kontinuierlich an, um einer Entdeckung zu entgehen, sondern wird auch auf verschiedene Weise verbreitet, von Malvertising bis hin zu gefälschten Browser-Updates und kompromittierten Installationen beliebter Software wie VLC Media Player und OpenAI ChatGPT.

Bedrohungsakteure könnten legitime Dienste und Plattformen ausnutzen

Eine andere Methode besteht darin, das Content Delivery Network (CDN) von Discord zu nutzen, um Malware zu hosten und zu verbreiten.

Bei diesem Ansatz wird eine Mischung aus zufälligen und kompromittierten Discord-Konten verwendet, um Direktnachrichten an potenzielle Ziele zu senden. Diese Nachrichten locken Empfänger mit Angeboten von 10 $ oder einem Discord Nitro-Abonnement als Gegenleistung für ihre Unterstützung bei einem vermeintlichen Projekt. Diejenigen, die dem Angebot zustimmen, werden dann angewiesen, eine ausführbare Datei herunterzuladen, die auf Discord CDN gehostet wird und sich fälschlicherweise als iMagic-Inventar ausgibt, in Wirklichkeit aber die Nutzlast von Lumma Stealer enthält.

Die Verbreitung vorgefertigter Malware-Lösungen trägt zum weit verbreiteten Auftreten bösartiger Kampagnen bei, da sie solche Malware auch potenziell weniger technisch versierten Bedrohungsakteuren zugänglich machen.

Infostealer-Infektionen können schwerwiegende Folgen für die Opfer haben

Infostealer-Infektionen können aufgrund der Natur dieser Schadprogramme, die darauf abzielen, vertrauliche Informationen zu stehlen, schwerwiegende Folgen für die Opfer haben. Hier sind einige mögliche Auswirkungen:

  • Verlust persönlicher und finanzieller Informationen: Infostealer sind speziell darauf ausgelegt, sensible Daten wie Anmeldeinformationen, Finanzdaten und persönliche Informationen zu extrahieren. Bei Opfern kann es zu unbefugtem Zugriff auf ihre Bankkonten, Kreditkarten und Online-Konten kommen, was zu finanziellen Verlusten und Identitätsdiebstahl führen kann.
  • Datenschutzverletzung: Infostealer gefährden die Privatsphäre von Einzelpersonen, indem sie personenbezogene Daten sammeln und übermitteln. Diese Informationen können für verschiedene unsichere Zwecke ausgenutzt werden, darunter gezielte Phishing-Angriffe, Erpressung oder den Verkauf persönlicher Informationen im Dark Web.
  • Kompromittierte Online-Konten: Gesammelte Anmeldedaten können verwendet werden, um sich unbefugten Zugriff auf verschiedene Online-Konten zu verschaffen, darunter E-Mail-, Social-Media- und Geschäftskonten. Dieser unbefugte Zugriff kann zum Missbrauch von Konten, zur Verbreitung von Malware oder zur Durchführung betrügerischer Aktivitäten im Namen des Opfers führen.
  • Wirtschaftsspionage: In Unternehmensumgebungen können Infostealer zum Diebstahl sensibler Geschäftsinformationen, geistigen Eigentums und Geschäftsgeheimnissen führen. Dies kann für die betroffene Organisation drastische Folgen haben, darunter finanzielle Verluste, Reputationsschäden und rechtliche Konsequenzen.
  • Ransomware-Angriffe: Infostealer werden häufig als Vorläufer schädlicherer Angriffe wie Ransomware eingesetzt. Cyberkriminelle können die gesammelten Informationen nutzen, um gezielte Ransomware-Angriffe zu starten, wertvolle Daten zu verschlüsseln und für deren Freigabe ein Lösegeld zu fordern.
  • Unterbrechung der Dienste: Wenn Infostealer eingesetzt werden, um kritische Systeme oder Netzwerke zu kompromittieren, kann es bei den Opfern zu Unterbrechungen der Dienste kommen. Dies kann sich auf Unternehmen, Regierungsbehörden oder Einzelpersonen auswirken, die im täglichen Betrieb auf diese Systeme angewiesen sind.
  • Reputationsschaden: Für Einzelpersonen und Organisationen kann die Offenlegung sensibler Informationen zu Reputationsschäden führen. Das Vertrauen in die Fähigkeit einer Einzelperson oder eines Unternehmens, Informationen zu schützen, kann schwinden, was sich auf die Beziehungen zu Klienten, Kunden oder Partnern auswirkt.

Um die mit Infostealer-Infektionen verbundenen Risiken zu mindern, sollten Einzelpersonen und Organisationen Cybersicherheitsmaßnahmen Priorität einräumen, einschließlich robuster Anti-Malware-Software, regelmäßiger Software-Updates, Mitarbeiterschulungen zu führenden Cybersicherheitspraktiken und der Implementierung strenger Zugriffskontrollen und Verschlüsselungsmaßnahmen.

Im Trend

Am häufigsten gesehen

Wird geladen...