- Dołączył
- 26 Maj 2015
- Posty
- 19243
- Reakcje/Polubienia
- 56075
Cały artykuł:Twórcy narzędzia do kradzieży informacji LokiBot przeszli na steganografię, aby dodać nową warstwę zaciemnienia, którą naukowcy odkryli w najnowszym wariancie złośliwego oprogramowania.
LokiBot jest obecnie aktywnie rozwijany, a programiści dodali wiele funkcji na przestrzeni lat. Jest to popularny wybór wśród grupy spamującej pocztę elektroniczną z siedzibą w Nigerii (BEC) o nazwieZaloguj lub Zarejestruj się aby zobaczyć!.
Może kraść informacje przeglądarki z ponad 25 różnych produktów, sprawdzać narzędzia do zdalnej administracji (SSH, VNC, RDP) i znajdować poświadczenia dla klientów poczty e-mail i transferu plików.
Badacze z Trend Micro odkryli, że nowe odmiany LokiBota używają plików obrazów do ukrywania kodu potrzebnego do procedury rozpakowywania.
![]()
Analiza wykazała, że obraz zawiera zaszyfrowany plik binarny potrzebny złośliwemu oprogramowaniu na różnych etapach rozpakowywania, co prowadzi do odszyfrowania LokiBota w pamięci RAM zainfekowanego systemu.
Zaloguj
lub
Zarejestruj się
aby zobaczyć!