Сообщение администратору
Имя:
Email:
Ziņojums:
Вход на сайт
Lietotājs:
Parole:

Ziedojums  •  Dienasgrāmata  •  Par projektu  •  Reklāma  •  Ievietojiet reklāmu  •  Sūtīt saturu  •  Laika skala  •  Translate  •  Рекомендованное  •  Написать администратору Viesi: 11    Dalibnieki: 0 Авторизация Sign In   Sign Up 
Scientific Poke Method
RULVEN
Meklēšana  
Blackball iMag | интернет-журнал
RSS-лента
Share link:
Katalogs


Sākums » Новости » LummaC2 и Steam: неожиданный союз в мире киберугроз

LummaC2 и Steam: неожиданный союз в мире киберугрозновости


LummaC2 и Steam: неожиданный союз в мире киберугроз
Added: Пт 26.07.2024 • Sergeant
Source: source
Skatījumi: 19
Komentāri: 0


Для чего хакеры взяли на прицел популярную геймерскую платформу?

Исследователи безопасности из компании AhnLab Security (ASEC) недавно выявили новый вариант вредоносного ПО LummaC2, использующего популярную игровую платформу Steam в качестве C2-сервера. Новый метод значительно повышает угрозу для пользователей и организаций по всему миру.

LummaC2 представляет собой инфостилер, который активно распространяется под видом нелегальных программ, таких как кряки, кейгены и игровые читы. Эти вредоносные файлы распространяются через множество каналов, включая YouTube, LinkedIn и даже рекламу в поисковых системах с использованием техники, известной как SEO Poisoning.

Недавно LummaC2 также замаскировалось под легитимные приложения, такие как Notion, Slack и Capcut, расширяя таким образом свою аудиторию. По данным ASEC, изначально LummaC2 распространялся в виде одного исполняемого файла (EXE) или через технику DLL Sideloading, где вредоносная DLL сжималась вместе с легитимным EXE-файлом. Этот метод позволял вирусу оставаться незаметным для многих систем безопасности.

В новом варианте LummaC2 использует платформу Steam для получения информации о C2-доменах, хотя ранее вся информация о C2-инфраструктуре была встроена в сам образец вредоносного ПО. В связи с этим нововведением злоумышленники теперь могут динамически изменять C2-домены, используя при этом легитимную платформу, что увеличивает устойчивость вируса и снижает вероятность его обнаружения.

Справедливости ради стоит отметить, что данный метод не является полностью новым. На самом деле, он повторяет стратегию, ранее использованную вирусом Vidar, который также эксплуатировал различные легитимные платформы, такие как TikTok, Mastodon и Telegram для получения информации о C2-инфраструктуре.

При выполнении LummaC2 расшифровывает свои внутренние зашифрованные строки для получения информации о C2-доменах. Если все встроенные домены недоступны, вирус инициирует процедуру подключения к Steam. Необходимый URL в пределах игровой платформы хранится прямо в исполняемом коде.

Записанный URL указывает на конкретную страницу профиля аккаунта Steam, предположительно созданную злоумышленником. Вредоносное ПО получает строку, анализируя тег «actual_persona_name» на этой странице, которая затем расшифровывается с использованием шифра Цезаря для получения актуального C2-домена.

Использование легитимного сервиса, такого как Steam, с его огромной базой пользователей — помогает снизить подозрения и позволяет злоумышленнику легко изменить C2-домен при необходимости. Эта гибкость увеличивает вероятность успеха атаки и делает вирус труднее обнаруживаемым для систем безопасности.

После расшифровки домена LummaC2 подключается к C2-серверу и загружает зашифрованный файл настроек JSON. Этот файл также расшифровывается, и вирус выполняет вредоносные действия на основе заданных настроек. Украденная информация включает в себя данные о программах для хранения паролей, браузеров, VPN, FTP и многих других. Она отправляется на C2-сервер хакеров по завершению работы вредоноса.

Чтобы уменьшить риск, связанный с LummaC2 и аналогичным вредоносным ПО, организациям и рядовым пользователям рекомендуется:

  1. Избегать загрузки нелегального ПО из ненадёжных источников.
  2. Использовать только надёжное антивирусное ПО.
  3. Регулярно обновлять программное обеспечение для защиты от известных уязвимостей.
  4. Обучать пользователей о рисках скачивания и запуска неизвестных файлов.
  5. Мониторить сетевой трафик для обнаружения необычных паттернов, которые могут указывать на заражение вирусом.

Все эти меры помогут лучше защититься от сложных тактик LummaC2 и других развивающихся киберугроз.



Мне нравится 0   Мне не нравится 0



Comments

Чтобы добавить видео с YouTube, нужно написать [@youtube=xxxxx] , где xxxxx – ID видео.


Комментарии: 0
Нет ни одного комментария.

Новое
20 отличных рецептов жаркого из свинины с картошкой 2 дня назад, 09:03
20 отличных рецептов жаркого из свинины с картошкой
24 бесплатные альтернативы популярному профессиональному софту Чт 12.09.2024
24 бесплатные альтернативы популярному профессиональному софту
Это Intel Lunar Lake — полностью новые во всём и уникальные для компании процессоры. Intel анонсировала всю линейку Вт 10.09.2024
Это Intel Lunar Lake — полностью новые во всём и уникальные для компании процессоры. Intel анонсировала всю линейку
Что такое Material Design и почему он так популярен Вт 10.09.2024
Что такое Material Design и почему он так популярен
Пн 09.09.2024
Испанцы и работа⁠⁠
Эти 15 вопросов проверят, достойны ли вы стать белым хакером Вс 08.09.2024
Эти 15 вопросов проверят, достойны ли вы стать белым хакером
Лучшие дистрибутивы Linux для начинающих Сб 07.09.2024
Лучшие дистрибутивы Linux для начинающих
Плаваете в ИИ-терминологии? Исправим это за 5 минут Сб 07.09.2024
Плаваете в ИИ-терминологии? Исправим это за 5 минут
Теория групп: Как простая математика объясняет устройство вселенной Сб 07.09.2024
Теория групп: Как простая математика объясняет устройство вселенной
Как активировать «Режим Бога» в Windows 11 и что он может сделать Сб 07.09.2024
Как активировать «Режим Бога» в Windows 11 и что он может сделать
Grāmatas
Blazor in Action Вт 04.06.2024
Blazor in Action
Год: 2022
Security for Containers and Kubernetes Вт 28.05.2024
Security for Containers and Kubernetes
Год: 2023
Designing Data-Intensive Applications Вт 14.05.2024
Designing Data-Intensive Applications
Год: 2017
Fundamentals of Software Architecture Вт 07.05.2024
Fundamentals of Software Architecture
Год: 2020
Разработано на основе BlackNight CMS
Release v.2024-09-16
© 2000–2024 Blackball
Design & programming:
AboutReklāma
Visitors
Web-site performed by Sergey Drozdov
BlackballReklāmaStatistikaПоддержка
MusicPlaylistsCinemaVideoGamesAudioDownloadsMagazinePicturesHumorForumWebsite journalSend contentРекомендованное